危险漫步博客
新鲜的“黑客思维”就是从全新的角度看待黑客技术,从更高的层面去思考;专注于黑客精神及技术交流分享的独立博客。
文章2306 浏览20614012

记一次入侵Java Web的过程

一日正在上网,QQ上一个好友发来一个网址,要我帮他检测一下某网站并将地址发给了过来,我看了一下,网站文件的后缀是.do的,这种网站是用struts框架开发的。

struts是一个免费的、开源的Java Web开发框架,提供MVC体系结构,以及其他的工具比如常用的标签、表单数据的验证等。Struts是Java开发中应用最广泛的MVC框架,有着详细的文档、广泛的支持。Struts目前包括1.x版本与2.x版本,这种.do的是1.x版本。

正好最近在学习j2ee,就帮这个网站检测一下安全性,首先是扫描一下服务器开放端口的情况,再访问。

看来服务器是Tomcat,然后在查找一下有没有注入漏洞存在,经过一番查找,终于发现了一个注入点,在地址后面加上'and '1'='1返回正常,'and '1'='2返回错误,说明这是一个字符型注入点。

这种中小型的网站一般是sql server或者mysql数据库,提交返回正确页面,我们知道SQL SERVER是支持“--”这种注释的,而Mysql不支持,这样大概是SQL SERVER数据库,我们在用啊D验证一下,居然是SA权限而且支持多行执行,但是服务器没有开放3389,这样的话就算添加一个管理员账号也没什么用,又不知道网站的路径,要怎么办呢?

上面已经看到了网站还开放着80端口,我们访问一下看看,这个是IIS的默认页面,这下有办法了,提交然后访问,命令成功执行而且通过了IP知道了数据和网站是在同一台服务器上的。

我们再提交,写海阳一句话木马进去,连接一下。

拿到webshell之后要想办法提权,我们知道Tomcat是SYSTEM权限启动的只要拿下了一个jsp的webshell就等于拿下了服务器的最高权限,Tomcat的管理密码是存放在一个tomcat-users.xml文件里的,经过我的一番查找终于找到了,在里面找到了Tomcat的管理密码,接着访问,输入账号和密码成功登陆,然上传一个war木马,这样就得到了一个jsp的webshell。

接下来的就是上传一个开3389的批处理再添加一个管理员账号,然后成功登陆服务器,这次的渗透就算成功结束了,希望对各位在入侵java web时有所帮助。