JSP网站利用下载tomcat配置文件的一次入侵 |

  • A+
所属分类:Seay信息安全博客

显示不全请点击全屏阅读

吹响号角:

他公司的站看了下,ASPX的,没怎么搞,就去查了下同服的,想看看他那站是放哪的,不多,就3个,估计公司自己做的服务器,然后看到一个JSP的站,这个权限可是大大的呀,呵呵,就直接去看这个JSP的站了,导航上一个报表下载功能, 下载呀,常出问题的地方哦,于是转到了下载,看到下载地址就兴奋了,直接加一个文件名下载,把文件名改成当前这个页面的文件,下载回来,成功,于是。。。。
 
小奏凯歌:
因为是JSP的站,就去下了
FileDown.jsp?filename=../../../conf/web.xml web.xml
文件,下回来才记起来这文件的作用,我想找的是数据库信息,再换,因为当今JSP的站好多都会用框架,想他应该用了Hibernate框架.
于是
FileDown.jsp?filename=../WEB-INF/classes/hibernate.cfg.xml
 
成功下载了他的Hibernate配置文件,晕死,库站分离。。。
 
8080肉鸡,哈哈,想到这个,应该知道我想干吗了吧,真正发布的站,网站应该都会放到tomcat目录下的webapps文件中,于是再次构造路径
FileDown.jsp?filename=../../../conf/tomcat-users.xml
成功下载了tomcat的管理员信息。

JSP网站利用下载tomcat配置文件的一次入侵 |

Tags:

tomcat拿shell,

如果您喜欢我的博客,欢迎点击图片定订阅到邮箱填写您的邮件地址,订阅我们的精彩内容: 也可以点击链接【订阅到鲜果】

如果我的想法或工具帮助到了你,也可微信扫下方二维码打赏本人一杯咖啡
JSP网站利用下载tomcat配置文件的一次入侵 |