Java Deserialization Attack First:
Reflection
Java reflection function:
这题我看Ruoyi版本4.8,以为是最新的定时任务打组合拳getshell。能够反连服务器,但是加载不了恶意类。卡了很久,看到hint才知道是shiro反序列化
新的组合拳:
看到最下面有个 Build With Smarty ! 这个,就想到了smarty是php的模板引擎,看到过有模板注入漏洞
经过测试,发现有注入点,直接命令注入即可,无过滤
从一题**[XNUCA2019Qualifier]EasyPHP**谈起.htaccess在安全中的利用。前面抄之前大佬(https://xz.aliyun.com/t/8267?time__1311=n4%2BxuDgDBDyBD%3DD77D%2F%2BW4d4jhGYDRBeZiYD#toc-14)写的把,后面总结没写到的。