后台的安全防范

过程挺简单的,就不多说啦。。

本人博客:https://fre3l3i.github.io/

以后会公众号跟此博客会同步更新哦。。。

首先打开网站首页(其实就是一个登入框啦)

我这里做的第一步是做敏感目录扫描(自己的特有字典),跑出一处某程序控制台登入界面(尝试弱口令进入)

使用弱口令admin/admin成功登入此控制台

找到发布应用程序

准备jsp shell 并保存为zpojerjv.jsp

准备WEB-INF中的xml文件用来解析jsp木马(把xml文件命名为web.xml并放入WEB-INF文件夹中)

如下图桌面上的一个文件夹一个文件

完成后将两个文件打包成zip格式

打包操作如下所示

成功后如下所示,在桌面中会出现shell.zip的压缩包

把压缩包改名为war格式后缀

修改好后上传至发布应用程序

上传成功后能看到下图消息

点击应用程序列表发现shell.war状态已启动

最后点击访问

输入命令whoami 能获取到的权限为root权限

漏洞利用完毕,此服务器可做内网穿透,漏洞危害较大,已提交至CNVD望厂商重视。

原文发布于微信公众号 - 小白帽学习之路(bat7089)

原文发表时间:2019-09-21

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

扫码关注云+社区

领取腾讯云代金券