code-scan starred JSP-Webshells
2021-03-30 21:33:29 Author: github.com(查看原文) 阅读量:146 收藏

工具仅用于安全研究以及内部自查,禁止使用工具发起非法攻击,造成的后果使用者负责

JSP-Webshells集合

  1. BCEL字节码的JSP Webshell
  2. 自定义类加载器的JSP Webshell
  3. ScriptEngine.eval的JSP Webshell
  4. URLClassLoader加载远程jar的JSP Webshell
  5. javac动态编译class的JSP Webshell
  6. jdk.nashorn.internal.runtime.ScriptLoader类加载器加载的JSP Webshell
  7. java.lang.ProcessImpl JSP Webshell
  8. java.lang.ProcessBuilder Webshell
  9. MethodAccessor.invoke绕过检测Method.invoke的JSP Webshell
  10. SPI机制的ScriptEngineManager自动加载实例化JSP Webshell
  11. 利用TemplatesImpl触发的JSP Webshell
  12. 重写ObjectInputStream.resolveClass实现反序列化readObject触发的JSP Webshell
  13. JdbcRowSetImpl进行jndi注入的JSP Webshell
  14. Tomcat EL的JSP Webshell
  15. BCEL类加载器进行一定包装-可能在某些禁了loadClass方法的地方bypass的JSP Webshell
  16. VersionHelper包装的URLClassLoader类加载器的JSP Webshell
  17. Runtime.exec的JSP Webshell
  18. 利用TemplatesImpl反序列化的JSP Webshell

分类

一、命令执行/反射调用

  1. java.lang.ProcessImpl JSP Webshell: 7.jsp
  2. java.lang.ProcessBuilder Webshell: 8.jsp
  3. Runtime.exec的JSP Webshell: 17.jsp
  4. MethodAccessor.invoke绕过检测Method.invoke的JSP Webshell: 9.jsp

二、脚本执行

  1. ScriptEngine.eval的JSP Webshell: 3.jsp
  2. Tomcat EL的JSP Webshell: 14.jsp

三、字节码、反序列化相关

  1. BCEL字节码的JSP Webshell: 1.jsp
  2. 自定义类加载器的JSP Webshell: 2.jsp
  3. URLClassLoader加载远程jar的JSP Webshell: 4.jsp
  4. jdk.nashorn.internal.runtime.ScriptLoader类加载器加载的JSP Webshell: 6.jsp
  5. SPI机制的ScriptEngineManager自动加载实例化JSP Webshell: 10.jsp
  6. 利用TemplatesImpl触发的JSP Webshell: 11.jsp
  7. 重写ObjectInputStream.resolveClass实现反序列化readObject触发的JSP Webshell: 12.jsp
  8. JdbcRowSetImpl进行jndi注入的JSP Webshell: 13.jsp
  9. BCEL类加载器进行一定包装-可能在某些禁了loadClass方法的地方bypass的JSP Webshell: 15.jsp
  10. VersionHelper包装的URLClassLoader类加载器的JSP Webshell: 16.jsp
  11. 利用TemplatesImpl反序列化的JSP Webshell: 18.jsp

四、动态编译

  1. javac动态编译class的JSP Webshell: 5.jsp

文章来源: https://github.com/threedr3am/JSP-Webshells
如有侵权请联系:admin#unsafe.sh