我喜欢黑夜,喜欢网络安全,孤独寂寞的黑夜里,我只需要,一包烟,一台笔记本...
更多
首  页>>网络攻防>> 渗透测试小记拿kuke+jsp上漏洞分析
小记拿kuke+jsp上漏洞分析
6444
1推荐
0评论

0×00:百度被黑的思考

0×01:简单拿下kuke

0×02:谷歌一下+相关资料

0×03:对jsp漏洞的分析

0×04:对oracle脱裤科普


0×00:百度被黑的思考

先看下漏洞信息:

—————————————————————————————————————————

漏洞地址:
http://www.wooyun.org/bugs/wooyun-2010-013925
百度分站任意文件上传
madv.baidu.com
注册
然后上传资质文件
传jsp木马
然后查看资质信息
ps:jsp架构的网站一般对上传过滤不严格

——————————————————————————————————————————

说实话哈,这种漏洞还是多次暴雷的出现在大型站点上…..

由于jsp多出现在大型站点+gov+edu上所以请大家把握尺度,不要做错非法行动。

0×01:简单拿下kuke

现在就以kuke这个jsp站点进行实例分析。

首先拜祭比较文艺范的主页:

这里选择注册用户检测上传过滤情况,点击注册后,自动跳转到一个二级域名(看来还是二级域名的漏洞)。

注册了一个用户:

修改资料的地方有头像上传,选择图片后,直接弹出如图所示的提示,明显的javascript本地验证(详见突破上传总结):

将jsp木马改为jpg,用burp截断上传(这里就不用修改javascript验证了)。

截断的数据中将jpg改为jsp。

成功获取webshell。

对于这种站点主站一般漏洞比较不明显,一般走向是对2级站点进行漏洞收集,

二就是通过注册用户检测上传过滤情况,三就是曲线救国了。

http://edu2b.sinaapp.com/ewebeditor/admin/login.jsp

http://edu2b.sinaapp.com/FCKeditor/editor/fckeditor.html

http://edu2b.sinaapp.com/FCKeditor/editor/dialog/fck_about.html


0×02:谷歌一下+相关资料

由于jsp站点就构造下语句搜索下

inurl:upload.jsp   上传

很不幸的是,第一个站就和上面一样轻松的被沦陷….(请不要捅菊花)

在网上看了相关资料,发现这是普遍存在都情况

腾讯:


多玩YY:

国务院某部门:

激动网:

12320:

…..

还有很多案例。

为什么会出现这样的漏洞,怎样利用这样的漏洞进行渗透测试?

0×03:对jsp漏洞的分析

为什么会出现这样的漏洞,究其根本是程序员的安全意识弱和管理员的懒惰,

很多jsp站点,当你进去看时全是07 08年的包括很多大站。

相对来说jsp的站点时比其他架构的站点要安全点,因为它很少开源,一般的注入漏洞很少出现。还有就是多出现在天朝的站点上…….

相对来说jsp的站点一旦进入后台,通过上传jsp拿shell一般是很容易的。

怎么利用?

一、           jsp编辑器

早期时候,常有这样的批量拿站。

inurl:web/resource/newspic

在网站后加:

web/webeditor/eWebEditor.jsp

直接上传jsp马。

这个就是jsp版ewebeditor编辑器的漏洞


当然现在进行批量拿,你也不敢…..

Fck编辑器

Fckeditor jsp版漏洞利用方法:

http://www.xxx.com/fckeditor/editor/filemanager/browser/default/connectors/jsp/connector?Command=FileUpload&Type=Image&CurrentFolder=%2F

用这个地址查找上传图片的路径,存在漏洞的话应该返回一个xml文件


然后用

http://www.xxx.com/fckeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/jsp/connector.jsp

这个地址上传jsp文件,如果网站对上传文件的后缀作了限制,那么就新建一个名字为new的文件夹,修改上面url中的Type=Image为Type=new,把文件上传到这个文件夹,这个文件夹一般就不会对文件后缀作限制了。

Version 2.4.1 测试通过

Version2.6.6测试未通过


百度Ueditor开源编辑器

漏洞只存在于1.2.2以前的版本。

问题出在imageUp.jsp
这里使用java正则表达式验证上传文件的文件名,重新设置文件名的时候,没有使用lastIndexOf()方法来找最后一个点,导致可以上传xx.jpg.jsp,xx.png.jsp
等类型文件,强烈建议官方修改这个,虽然官方声明此上传jsp做示例,但很多程序员,站长,基本没有修改就使用了。

二、  上传突破的方法同asp和php一样

无过滤上传

这个不多讲,直接上传jsp

Javascript本地验证

这是jsp类网站存在最常见的漏洞

突破方法详见突破上传总结


已经有 ( 0 ) 位网友对此发表了自己的看法,你也评一评吧! 此文不错,我要推荐-->    推 荐
欢迎参与讨论,请在这里发表您的看法、交流您的观点@禁止各种脚本

  • 点击Top
  • 推荐Top
  • 评论Top
更 多>>
本站采用Java语言开发,Spring框架,欢迎朋友们提意见。重新对页面进行布局,修改了程序,方便开源使用,由于本人美工真的不行 ,很少用背景图片,页面基本都用背景色...
主题:无色无味 | 网站地图|
Copyright (c) 2012-2013 www.shack2.org All Rights Reserved. | 空ICP备111111111号 | 程序设计: shack2 Powered by SJBlog v1.0 联系QQ:1341413415