Java代码审计实战篇:超详细分享文件上传

2024-08-12 221 0

前言

近期HW中遇到一个通用的站点,扫描目录发现了fileserver以及fileserver.zip源码包,可能是运维人员直接解压到web目录,但忘记删除压缩包,从而导致了这一漏洞点的诞生,于是就开始了一场对某学生评价系统的审计,这个系统存在fileserver这个目录,访问过去看到显示是文件服务。

一、搭建服务

原系统截图,以及扫描到的fileserver目录。

Java代码审计实战篇:超详细分享文件上传插图

尝试搭建:直接将这个源码包放到tomcat目录下面,启动tomcat即可。

将源码fileserver文件拖到tomcat的webapps下,直接在bin文件启动tomcat,但是没有启动成功,来查看logs定位一下。

cat localhost.2024-06-14.log

显示缺少路径,我们来看一下配置文件,一般都在/WEB-INF/classes/config.properties这个地方。

本地缺少这几个文件夹,创建这些文件夹。

重启tomcat之后,搭建成功。

Java代码审计实战篇:超详细分享文件上传插图8


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

办事处网络安全监控与事件响应;国外员工终端安全性怎么保障 | FB甲方群话题讨论
拿不下总统之位,那就用热加载拿下验证码识别与爆破好了!
Sooty:一款SoC分析一体化与自动化CLI工具
shiro CVE-2016-6802 路径绕过(越权)
Apache Solr 身份验证绕过漏洞(CVE-2024-45216)详解
llama_index的CVE-2024-4181漏洞根因分析

发布评论