本文介绍: 然后跟进这些jsp代码,通过查找相关的sink函数(可能导致安全问题的敏感操作,例如数据库查询、文件读写等),在去定位source(输入数据源)是否可控,如果可控那么就形成一条污染链,在看是否需要绕过sanitizer(用于对输入数据进行清洗和过滤,以保证数据的安全性)5、通过提取web.xml里面的servlet–name路径,然后拼接路径直接去用burp批量跑目录(可换请求的方法,GET、POST),把返回200的路径提取出来,表示可以直接未认证访问。
1.权限维持
2.提权
MySQL提权
原理:
原文地址:https://blog.csdn.net/Gherbirthday0916/article/details/134559205
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.7code.cn/show_21906.html
如若内容造成侵权/违法违规/事实不符,请联系代码007邮箱:suwngjj01@126.com进行投诉反馈,一经查实,立即删除!
声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。