前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >记一次某XX远程接访系统漏洞后台getshell

记一次某XX远程接访系统漏洞后台getshell

作者头像
用户6343818
发布2019-11-19 22:58:00
1.1K0
发布2019-11-19 22:58:00
举报
文章被收录于专栏:安全小圈安全小圈

以后会公众号跟此博客会同步更新哦。。。

首先打开网站首页(其实就是一个登入框啦)

我这里做的第一步是做敏感目录扫描(自己的特有字典),跑出一处某程序控制台登入界面(尝试弱口令进入)

使用弱口令admin/admin成功登入此控制台

找到发布应用程序

准备jsp shell 并保存为zpojerjv.jsp

准备WEB-INF中的xml文件用来解析jsp木马(把xml文件命名为web.xml并放入WEB-INF文件夹中)

如下图桌面上的一个文件夹一个文件

完成后将两个文件打包成zip格式

打包操作如下所示

成功后如下所示,在桌面中会出现shell.zip的压缩包

把压缩包改名为war格式后缀

修改好后上传至发布应用程序
上传成功后能看到下图消息
点击应用程序列表发现shell.war状态已启动
最后点击访问
输入命令whoami 能获取到的权限为root权限
漏洞利用完毕,此服务器可做内网穿透,漏洞危害较大,已提交至CNVD望厂商重视。
本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-09-19,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 安全小圈 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 准备WEB-INF中的xml文件用来解析jsp木马(把xml文件命名为web.xml并放入WEB-INF文件夹中)
  • 完成后将两个文件打包成zip格式
  • 修改好后上传至发布应用程序
  • 上传成功后能看到下图消息
  • 点击应用程序列表发现shell.war状态已启动
  • 最后点击访问
  • 输入命令whoami 能获取到的权限为root权限
  • 漏洞利用完毕,此服务器可做内网穿透,漏洞危害较大,已提交至CNVD望厂商重视。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档