jsp mysql resin某站滲透過程

2021-12-29 21:01:51 字數 1345 閱讀 2517

初步看了一下,jsp+mysql架設,很容易的找到了乙個注入點:

獲得mysql的root密碼為123321(cmd5太黑了,這都收費,建議以後去www.***5.com),telnet 了一下,mysql不能外連。

cab6cccfaa4f9b2297b359ae934b6ec1  zhangguishu-123

3c1cefc8a3e3e190cfb98b63c0a493c6   linmengjian8018

掃目錄直接找到fck編輯器,

發現幾乎所有的目錄都可以列出目錄。用後面的那個帳號登陸是管理員,新增內容處有兩個上傳,都自動重新命名,其中乙個傳**的可以上傳asa格式的檔案,本以為到這裡基本就拿到webshell了,誰知道上傳後找不到路徑。

最後在前台乙個有**的頁面檢視原始檔找到路徑。然而….asa直接以文字開啟了…不解析啊。然後隨便找個頁面報錯才發現,伺服器是resin-3.0.14的解析器。

好吧,換個思路,反正mysql是root許可權,試試寫檔案吧。寫檔案需要知道絕對路徑和magic_quotes_gpc()=off,但是怎麼報錯都不出路徑。後來想到可以根據解析器去找web路徑,resin的配置檔案中有web路徑,可以嘗試resin預設安裝路徑找到配置檔案。

c:/resin-3.0.14/conf/resin.conf

d:/resin-3.0.14/conf/resin.conf

e:/resin-3.0.14/conf/resin.conf

f:/resin-3.0.14/conf/resin.conf

c:/resin/conf/resin.conf

d:/resin/conf/resin.conf

e:/resin/conf/resin.conf

f:/resin/conf/resin.conf

用穿山甲猜了一下resin的安裝路徑,讀取d:/resin-3.0.14/conf/resin.conf,在末尾處有web路徑。

繼續使用穿山甲,寫入jsp一句話後門,拿聯結器連上,傳上乙個大馬,getshell成功。

cmd執行,whoami,居然是管理員許可權,直接net user、net localgroup了。ipconfig發現是內網,netstat -an發現3389已經開啟。

上傳lcx,**一下埠,然而本地收到了返回

但是連線的時候並沒有成功,資料也沒有進行交換,開始以為是殺軟關係,tasklist看了一下存在瑞星和麥咖啡,taskkill /im xx.exe /f 直接搞定程序,net start 也沒發現安全軟體相關程序,順便也在登錄檔對3389埠的限制去除了,但是也依然沒有連線上,人品問題。反正都是拿伺服器,於是上個木馬,打完手工

摘自 kylin's blog|

新浪某站CRLF Injection導致的安全問題

原創 phithon 2014 六月 30 06 45 閱讀 3714 網路安全 hrs,crlf,xss crlf injection很少遇見,這次被我逮住了。我看zone中 還有一些同學對於這個漏洞不甚了解,甚至分不清它與csrf,我詳細說一下吧。crlf是 回車 換行 r n 的簡稱。在htt...

某站的簽到處理

一開始只是打算用cookie登陸,然後提交對應的引數就可以。獲取cookie不在多說,主要看引數問題 可以看到只有乙個post請求,且沒有引數。直接提交cookie訪問這個url,會發現成功了,於是我直接放到我伺服器上面進行跑。直接報錯,在伺服器調。列印返回值 上翻看到這個 登陸時候的介面 發現不行...

ThinkSNS某應用跨站指令碼攻擊

thinksns某應用跨站指令碼攻擊,危害各種自願上鉤的使用者 thinksns發表日誌可進行跨站指令碼攻擊,願意看的都會中招 上進行測試 1.我們先隨意插入一張網路 2.抓包,修改如下 3.發現document和cookie被濾掉了,但是測試location,果斷成功 4.那就好辦了,我們可以構造...