https://ctftime.org/task/10853
本当はVolgaCTF全解説する予定だったけれど、気力切れたから、これだけ。
- 何も情報がない(しかも、静的サイトじゃん)
- /docs/
- Tomcat Version 9.0.24
- GhostCatという名前のCVE-2020-1938
- 記憶に新しいやつであってた 警察庁、Apache Tomcatの脆弱性を標的としたアクセスの観測等について報告 - SecurityInsight | セキュリティインサイト
- 丁度文中に
海外の共有ウェブサービスにおいて、この脆弱性を対象としたPoCが公開されていることを確認した
とある - Apache Tomcat - AJP 'Ghostcat File Read/Inclusion - Multiple webapps Exploit
- 丁度文中に
- Exploit-DBというのは初耳。覚えとく
- AjpShooter
- 00theway/Ghostcat-CNVD-2020-10487: Ghostcat read file/code execute,CNVD-2020-10487(CVE-2020-1938)
- 中国人が作った簡易Exploitツールがある
- 中国語で太く何かが書かれているが、いつものアレだろう
- とても直感的に使える。サンプルを試してみよう
web.xml
を覗いてみる- 以下のサイトを参考に色々とってきてみる
- Application Developer's Guide (9.0.33) - Deployment
/ServeScreenshot
が窓口としてある(隠れてるから怪しい)- classファイルを取ってきて、デコンパイルすると中身が見える
- どうやら、uploadsフォルダにPOSTしたファイルをアップロードしてくれるようだ
- あとはjspファイルをアップロードして、ぶっこ抜く
- ファイル後の名前はmd5が利用されている
ls
したらフラグのファイル名が見えるので、cat flag.txt
で抜いてくる
- んー、これが最低点問題???