
网络安全-jsp绕过
我们来看一下这个样本,它提交的一个参数是 StringBuilder,cmd,把我们执行结果转换成一个流放进InputStreamReader进行一个包装,把字节流转换成字符流,执行之后把结果放入stringBuilder.toString();而这个WebShell为什么可以绕过,正因为它加载的是一个字节码,没有任何关键词,所以我们来尝试进行一个执行,很明显咱们的一个命令执行已经生效了,并且权限相当大可以执行net user。运行一下看看相当于对这个类生成了一个字节码。也可以执行一个计算器。
































