### 简要描述: J2EE架构安全 ### 详细说明: ``` 关于WEB-INF WEB-INF是Java的WEB应用的安全目录。所谓安全就是客户端无法访问,只有服务端可以访问的目录。 WEB-INF目录下的敏感目录及文件: classes目录(包含该应用核心的java类编译后的class文件及部分配置文件) lib目录(所用框架、插件或组件的架包) web.xml(重要的配置文件) ``` 泄漏点#1. ``` http://59.151.113.213/WEB-INF/web.xml http://59.151.113.213/WEB-INF/spring/webmvc-config.xml http://59.151.113.213/WEB-INF/freemarker/layouts/component.xml http://59.151.113.213/WEB-INF/freemarker/layouts/layouts.xml ``` 泄漏点#2. ``` http://59.151.113.240/WEB-INF/web.xml ``` ### 漏洞证明: 使用的是Spring+Freemaker: Web.xml: [<img src="https://images.seebug.org/upload/201501/29125940d3ea3656976d549d8629090101aff381.png" alt="03.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201501/29125940d3ea3656976d549d8629090101aff381.png) Freemaker模版文件: [<img src="https://images.seebug.org/upload/201501/291303029c213adf0f51ec98286fd7db6edaf583.png" alt="04.png" width="600"...
### 简要描述: J2EE架构安全 ### 详细说明: ``` 关于WEB-INF WEB-INF是Java的WEB应用的安全目录。所谓安全就是客户端无法访问,只有服务端可以访问的目录。 WEB-INF目录下的敏感目录及文件: classes目录(包含该应用核心的java类编译后的class文件及部分配置文件) lib目录(所用框架、插件或组件的架包) web.xml(重要的配置文件) ``` 泄漏点#1. ``` http://59.151.113.213/WEB-INF/web.xml http://59.151.113.213/WEB-INF/spring/webmvc-config.xml http://59.151.113.213/WEB-INF/freemarker/layouts/component.xml http://59.151.113.213/WEB-INF/freemarker/layouts/layouts.xml ``` 泄漏点#2. ``` http://59.151.113.240/WEB-INF/web.xml ``` ### 漏洞证明: 使用的是Spring+Freemaker: Web.xml: [<img src="https://images.seebug.org/upload/201501/29125940d3ea3656976d549d8629090101aff381.png" alt="03.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201501/29125940d3ea3656976d549d8629090101aff381.png) Freemaker模版文件: [<img src="https://images.seebug.org/upload/201501/291303029c213adf0f51ec98286fd7db6edaf583.png" alt="04.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201501/291303029c213adf0f51ec98286fd7db6edaf583.png) class文件(可以遍历): [<img src="https://images.seebug.org/upload/201501/29130430bfd1918c538f5ef841935d7e667a9eed.png" alt="05.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201501/29130430bfd1918c538f5ef841935d7e667a9eed.png) 进一步攻击可以通过反编译类后,再根据关联类文件路径,找到其他类文件。如此下来,我们就可以获得整个应用几乎的所有核心代码及应用架构的相关信息等。 于是通过反编译class文件找到了后台地址: http://59.151.113.213/admin/login.htm