从外部对tomcat服务器的反思



作为挑战的一部分,我想使用反射来获取tomcat服务器上以*.jsp形式运行的代码的信息。(假设服务器没有配置得很安全,并允许这样做)。

Google完全没有给出关于tomcat的答案和来自外部的反映。

我想我可能不得不将它与远程过程调用或类似的东西结合起来。什么好主意吗?

你不会因为Java有反射就得到免费的漏洞利用。

反射(如java.lang.reflect.*)只能从内部工作。在JVM进程中执行的代码可以推断在相同上下文中运行的其他代码,或者,程序可以反映自身。

你需要能够将你的间谍代码注入到服务器的java进程中。

幸运的是,服务器通常不允许你这样做,即使是配置糟糕的服务器也不允许——除非存在远程代码执行漏洞,比如CVE-2013-4444。

你也不能那么轻易地滥用远程过程调用。首先,程序员必须在那里放置一个远程可调用的过程。默认情况下没有。但是,假设您发现一些由于某种原因未受保护的代码,您仍然只允许调用该过程,而不是您选择的任意代码。

相关内容

  • 没有找到相关文章

最新更新