JSP网站利用下载tomcat配置文件的一次入侵
2996 点击·0 回帖
![]() | ![]() | |
![]() | 吹响号角:他公司的站看了下,ASPX的,没怎么搞,就去查了下同服的,想看看他那站是放哪的,不多,就3个,估计公司自己做的服务器,然后看到一个JSP的站,这个权限可是大大的呀,呵呵,就直接去看这个JSP的站了,导航上一个报表下载功能, 下载呀,常出问题的地方哦,于是转到了下载,看到下载地址就兴奋了,直接加一个文件名下载,把文件名改成当前这个页面的文件,下载回来,成功,于是。。。。 小奏凯歌: 因为是JSP的站,就去下了 FileDown.jsp?filename=../../../conf/web.xml web.xml 文件,下回来才记起来这文件的作用,我想找的是数据库信息,再换,因为当今JSP的站好多都会用框架,想他应该用了Hibernate框架. 于是 FileDown.jsp?filename=../WEB-INF/classes/hibernate.cfg.xml 成功下载了他的Hibernate配置文件,晕死,库站分离。。。 8080肉鸡,哈哈,想到这个,应该知道我想干吗了吧,真正发布的站,网站应该都会放到tomcat目录下的webapps文件中,于是再次构造路径 FileDown.jsp?filename=../../../conf/tomcat-users.xml 成功下载了tomcat的管理员信息。 图片:20121027111747876.jpg ![]() | |
![]() | ![]() |