Target
www.xxxxx.com
信息搜集
(1)端口扫描
目标开放端口
略
(2)探测服务
80 web
8080 web
8088 web
(3)路径扫描
略
(4)漏洞探测
通过对web服务进行探测,发现8080端口存在文件包含漏洞,查看回显自动添加了page_前缀和php后缀.
使用../来绕过前缀,使用%00来截断后缀
构造:
(5)8080端口探测到后台
发现存在注册功能点
注册账号进去
发现上传功能点
尝试直接上传jsp木马,结果导致ip被封,尝试上传jspx木马,结果编译出错500错误
通过访问
http://xxxxxxxxxxx/tku/dl.jsp?file=1
获取了8080端口应用部署的绝对路径
(6)8088端口与8080端口漏洞组合利用
构造上传
(7)然后通过文件包含跳目录包含该上传的文件,
构造连接:
http://xxxxxxxxxxxxxx:8088/x47/index.php?view=i/../../../Tomcat%205.5/webapps/phd/upload/123456/shellx&id=1
生成可用的jsp木马文件,生成成功执行命令