现场纪实——如何入侵基于JSP的网站

    文章来源:万象互联 更新时间:2013-8-15 15:11:40
分享:

很偶然的一个机会,浏览到一个网站,页面清新让人感觉很舒服。网站是用JSP开发的,出于个人爱好,我决定测试一下其系统的安全性。

 

返回的结果如下:

获得了运行的WEBServer的名称“Tomcat 3.1”。记得曾经发现过这个版本的漏洞,并且post到bugtrap上去过。
回忆一下,大概是通过“..”技术可以退出WEB目录,于是:

看来安全状况似乎还不错,我们再来进行一下更深层的测试。Tomcat 3.1自带了一个管理工具,可以查看WEB下的目录及文件,并且可以添加context。于是尝试:

    管理员果然没有删除或禁止访问这个目录,从安全的角度说,这点应该算是一个比较重要的失误。
    接着,点击“VIEW ALL CONTEXT”按钮,列出了WEB目录下的一些文件和目录的名称,很快发现了一个上传文件的组件,通过这个组件将一个JSP文件上传到对方的WEB目录里:

然后执行:

 密码出来了。接下来的过程是猜测密码,没有成功。不过,现在相当于有了一个SHELL,猜不出密码可以先把IE当作SHELL环境。

版权说明:本站原创文章,由万象互联SEO优化发表.
本文地址:https://www.hulian.top/zixun/post/6168.html
在线咨询
  • 在线时间
  • 8:00-21:00