首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Java代码审计之jspxcms审计

文章首发于:奇安信攻防社区 https://forum.butian.net/share/2068 环境搭建 源码:https://www.ujcms.com/uploads/jspxcms-9.0.0...-release-src.zip 下载之后解压 然后用idea导入 先创建数据库导入数据库文件 然后导入源码 然后配置好数据库连接 加载maven依赖 根据本地数据库版本情况 记得调整数据库依赖版本...文件无法利用 那么这里 既然存入文件的过程没有什么过滤 直接利用跨目录的方式写一个war包到 但是这里前提得用tomcat搭建 因为我之前直接用的springboot的 重新切换到tomcat jspxcms...安装包(部署到Tomcat):https://www.ujcms.com/uploads/jspxcms-9.0.0-release.zip 也是有安装手册的 根据手册把配置文件改了 然后启动tomcat

3.7K50
您找到你想要的搜索结果了吗?
是的
没有找到

某厂的红队考核

过程3 127.0.0.1:8002 jspxcms 网上都是利用这个后台进行上传文件getshell的, 根据刚刚读取的密码,发现admin密码无法碰撞出来。 其余的账号都没有权限。...这里找到了jspxcms源码。找到了一些网上没有出现过的上传点。 发现能上传,但是和本地搭建的环境不太一样。 尝试后也是失败。 说实话这里有点难顶。 能想到的方式和网上的方式都尝试了。...看一下源码吧。 在网上找到了源码。 第一次看感觉就是白名单。 第二次看,这是一个假的白名单。是假的竟然。可以绕过。 PS:网上没有写出来,人家还要考核,这里具体就不泄露了。...然后尝试8001-jspxcms的服务。 这里漏洞都尝试了,只有后台没有尝试。但是密码无法碰撞出来 SQL不支持堆叠注入--无法修改密码。 图片 这里取巧了。 还记得8001的shell吗。

79800

DASCTF July X CBCTF 4th 赛题wp

/2019/10/18/%E5%A4%8D%E7%8E%B0jspxcms%E8%A7%A3%E5%8E%8Bgetshell%E6%BC%8F%E6%B4%9E/ jspxcms:https://buuoj.cn.../plugins/ctfd-matches/matches/15/challenges#jspxcms%EF%BC%88%E7%8B%AC%E7%AB%8B%E9%9D%B6%E6%9C%BA%E7%8E...手必备的技能,那我们就先拿御剑先扫一下,想拿别的啥来扫也没问题,但是要注意一下扫描线程和控制一下扫描速度,这题如果你扫的太快的话会请求code出现429,也就是请求太多跟509类似 第一个扫出来的就是网站的源码...,还发现了后台地址 后台随便测试一下发现登录页面可以sql注入,但是有过滤,去源码看看 /www/admin/login.php 继续跟进看fl_value和f1_vvv函数 /www/includes.../Application/Runtime/Logs/Common/21_08_05.log easyweb 这题是一道python Pickle反序列化题,提供了docker环境和源码,直接在本地复现

49220
领券