转载请注明出处:http://write.blog.csdn.net/postedit/7170056
昨天在无聊搞了一个网站,使用的是cwc新闻系统,黑盒搞了半天,只有些sql注入漏洞,没法上传木马,就下了一套源码看了一下,发现了一个可以上传jsp木马的地方,所以写下来。
这套系统注入非常多,登录页面在cwc_news/login.jsp,用户名输入:admin'/*,密码随便写,就可以进后台(图1)。
图1
下面我们看存在上传jsp木马漏洞的文件upload_module_post.jsp,主要代码如下:
<%
String msg = "Be successful!";
mySmartUpload.initialize(pageContext);
mySmartUpload.upload();
com.jspsmart.upload.File myFile = mySmartUpload.getFiles().getFile(0);
if (myFile.getFileExt().equals("jsp") || myFile.getFileExt().equals("JSP"))
if (myFile.getSize()