:http://27.25.151.24:23953/
漏洞发现:FastJson 反序列化漏洞访问漏洞所在URL后, 服务器返回了数据信息, 并且通过标题图标获得服务器是Java语言SpringBoot...框架开发的Web程序
浏览器中按快捷键F12调出开发者⼯具, 在标签中选择网络, 重新访问⻚面服务器响的Content-Type, 知道了目标服务器发送过来的是⼀串json数据
Java中, 处理Json...(2)在攻击机上使用JNDI-Injection-Exploit工具生成JNDI反弹shell, nc进行监听10001端口
(3) 发送 Payload 给服务器后, 攻击机的JNDI注入工具得到回连信息...注入工具得到回连信息
(3) 目标服务器成功将Shell反弹到nc, 拿下flag
Part5
目标站点:http://27.25.151.24:23385/
漏洞发现:
(1) Couchdb 特殊目录...尝试向服务器发送json形式的payload, 以创建数据库用户
(3).