西南赛区

zwphpc

break

明显xxe,回显了hostname
2024-07-01T02:21:32.png
同时这里有一个变量覆盖,相当于我们可以控制xml的内容
2024-07-01T02:22:37.png
直接写个读文件的xml就可以了
2024-07-01T02:23:28.png
成功回显flag
2024-07-01T02:24:38.png

fix

直接注释extract($_REQUEST);就可以了。

weblog

break

存在sql注入
2024-07-01T04:20:34.png

fix

源码里的其他语句是用mysqli_real_escape_string来避免特殊字符,因为id肯定是数字,我们可以用intval进行转化来避免注入

ssrf2rce

break

2024-07-01T04:48:25.png
直接coooooomand.php?command=pr$IFS$1/flag绕过就可以了

fix

这个整个就是一个后门,有什么修的必要吗?可能加waf吧?

flaskweb

break

套了层AES的ssti
2024-07-01T05:13:41.png

fix

直接将{和}替换为空

ezssti

break

velocity的ssti注入,不知道语法规则,断网感觉做不出来。month有WAF,day没有,打day
2024-07-01T06:16:30.png
#set($e="e");$e.getClass().forName("java.lang.Runtime").getMethod("getRuntime",null).invoke(null,null).exec("calc")

fix

直接给day也上waf就可以了,主要是怎么patch war包,我这里用的是自带的jar命令
这里先建一个一样的java文件,然后生成class文件
先查看war的目录结构
2024-07-01T06:22:16.png
提取class文件
2024-07-01T06:23:23.png
用我们patch好的class文件覆盖我们提取出来的class文件并add回去即可
2024-07-01T06:26:04.png
2024-07-01T06:32:45.png