java

关注公众号 jb51net

关闭
首页 > 软件编程 > java > BUUCTF-easy java WEB-INF/web.xml泄露漏洞

BUUCTF-easy java WEB-INF/web.xml泄露漏洞及其利用方式

作者:程序员涵堉

这篇文章主要介绍了BUUCTF-easy java WEB-INF/web.xml泄露漏洞及其利用方式,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教

1.我们找到BUUCTF中的easy java题目

2.首先启动靶场

3.点击help跳转到help页面

4.换为post请求则下载对应的文件

5.把post请求参数换为

filename=WEB-INF/web.xml 下载web.xml文件

6.打开web.xml文件根据web.xml文件

看出flag应该在FlagController.class中

7.把post请求换为

filename=WEB-INF/classes/com/wm/ctf/FlagController.class下载FlagController.class文件

8.应为为class文件使用我们需要反编译

9.反编译之后我们得到加密后的flag

我们需要解密得到最终的flag

总结

以上为个人经验,希望能给大家一个参考,也希望大家多多支持脚本之家。

您可能感兴趣的文章:
阅读全文