JspServlet混淆与绕过处理

简介: JspServlet混淆与绕过处理

【JspServlet混淆与绕过处理】
在Unix下的系统是使用的UNIXProcess类

类似的我们可以

构造UNIXProcess/ProcessImpl实例进行命令执行

或者更底层的通过Unsafe进行类实例的创建以及反射调用Native方法forkAndExec进行命令执行

混淆绕过
编码
最常见的混淆就是通过编码来进行webshell的隐藏

对于JSP的解析流程

在请求一个jsp页面时,如果是首次jsp页面的访问将会对jsp页面进行编译生成一个class文件,之后封装成一个JspServlet,通过调用他的service方法处理请求,特别的,如果不是首次访问jsp文件,如果没有更改将不会再次进行编译操作,直接使用之前的JspServlet进行调用。

台远程计算机上运行的 Windows PowerShell 主机的版本。

由于只运行一个命令,因此不必创建与每台计算机的持续性连接(会话),而是由此命令使用 ComputerName 参数来指定计算机。

此命令使用 Invoke-Command cmdlet 来运行 Get-Host 命令。它使用点表示法来获取 Windows PowerShell 主机的 Version 属性。

为了指定计算机,它使用 Get-Content cmdlet 来获取 Machine.txt 文件(计算机名称文件)的内容。

简单跟进一下Jsp的解析过程以及对编码的判断

在JspServletWrapper#service方法中通过compile方法进入编译流程

混淆绕过

相关文章
|
1月前
|
存储 IDE Java
如何检查类文件是否被篡改?
类文件被篡改可能导致安全问题和程序异常。检查方法包括:1. 比对文件哈希值;2. 使用反编译工具对比代码;3. 检查文件签名。确保类文件的完整性和安全性。
53 3
|
6月前
|
开发框架 Java .NET
WAF攻防-权限控制&代码免杀&异或运算&变量覆盖&混淆加密&传参
WAF攻防-权限控制&代码免杀&异或运算&变量覆盖&混淆加密&传参
|
7月前
混淆产生的问题
混淆产生的问题
58 10
|
Python
关于SSTI模块注入的常见绕过方法
关于SSTI模块注入的常见绕过方法
261 0
|
监控 安全 JavaScript
某远控RCE绕过某数字的利用方式
某远控RCE绕过某数字的利用方式
300 2
|
存储 安全 算法
深入理解Shellcode混淆加密技术
深入理解Shellcode混淆加密技术
881 0
|
安全
非法文件的包含攻击是什么意思?底层原理是什么?
非法文件的包含攻击是什么意思?底层原理是什么?
320 0
|
安全 Linux 开发工具
总结,复习,整合命令执行漏洞实现及其绕过(绕过方式大全)
>🍀1复习一下以前的内容 >🍀2总结整合一下过滤方法
257 0
|
SQL XML 安全
半小时了解SQL注入漏洞?(注入方式大全+绕过大全)
🏆今日学习目标: 🍀学习了解sql注入漏洞
394 0
|
XML JSON 安全
IDOR测试常见绕过技巧小结
一、IDOR介绍 二、常见的测试技巧 1.改变HTTP请求方法 2.路径穿越绕过 3.改变Content-type(内容类型) 4.用数字ID替换非数字 5.大小写替换绕过 6.用通配符替换ID 7.给Web应用提供一个请求ID,哪怕它没作要求 8.HTTP参数污染,为同一参数提供多个值。 9.更改文件类型。添加不同的文件扩展名(例如`.json, .xml, .config`) 10.JSON参数污染 11.在请求体用数组包装参数值 12.尝试不同版本的API
205 0

热门文章

最新文章