您的位置 » 首页 » 渗透测试 » JSP网站利用下载tomcat配置文件的一次入侵

JSP网站利用下载tomcat配置文件的一次入侵

发表于5年前 | 作者: seay | 分类: 渗透测试 | 孵化于:2012年10月27日 | 文章热度:8,109 次 全屏阅读

显示不全请点击全屏阅读

吹响号角:

他公司的站看了下,ASPX的,没怎么搞,就去查了下同服的,想看看他那站是放哪的,不多,就3个,估计公司自己做的服务器,然后看到一个JSP的站,这个权限可是大大的呀,呵呵,就直接去看这个JSP的站了,导航上一个报表下载功能, 下载呀,常出问题的地方哦,于是转到了下载,看到下载地址就兴奋了,直接加一个文件名下载,把文件名改成当前这个页面的文件,下载回来,成功,于是。。。。
 
小奏凯歌:
因为是JSP的站,就去下了
FileDown.jsp?filename=../../../conf/web.xml web.xml
文件,下回来才记起来这文件的作用,我想找的是数据库信息,再换,因为当今JSP的站好多都会用框架,想他应该用了Hibernate框架.
于是
FileDown.jsp?filename=../WEB-INF/classes/hibernate.cfg.xml
 
成功下载了他的Hibernate配置文件,晕死,库站分离。。。
 
8080肉鸡,哈哈,想到这个,应该知道我想干吗了吧,真正发布的站,网站应该都会放到tomcat目录下的webapps文件中,于是再次构造路径
FileDown.jsp?filename=../../../conf/tomcat-users.xml
成功下载了tomcat的管理员信息。

Tags:

tomcat拿shell,

如果您喜欢我的博客,欢迎点击图片定订阅到邮箱填写您的邮件地址,订阅我们的精彩内容: 也可以点击链接【订阅到鲜果】

如果我的想法或工具帮助到了你,也可微信扫下方二维码打赏本人一杯咖啡


来自 Seay互联网安全博客
本文地址:http://www.cnseay.com/1545/
文章版权说明请看置顶文章,尊重作者,转载请以链接形式标明原文地址

马上分享给你的朋友吧~

发表评论

你的大名(必填)

你的邮箱(必填)

评论内容(必填)