Awesome
工具仅用于安全研究以及内部自查,禁止使用工具发起非法攻击,造成的后果使用者负责
JSP-WebShells集合
- BCEL字节码的JSP WebShell
- 自定义类加载器的JSP WebShell
- ScriptEngine.eval的JSP WebShell
- URLClassLoader加载远程jar的JSP WebShell
- javac动态编译class的JSP WebShell
- jdk.nashorn.internal.runtime.ScriptLoader类加载器加载的JSP WebShell
- java.lang.ProcessImpl JSP WebShell
- java.lang.ProcessBuilder WebShell
- MethodAccessor.invoke绕过检测Method.invoke的JSP WebShell
- SPI机制的ScriptEngineManager自动加载实例化JSP WebShell
- 利用TemplatesImpl触发的JSP WebShell
- 重写ObjectInputStream.resolveClass实现反序列化readObject触发的JSP WebShell
- JdbcRowSetImpl进行jndi注入的JSP WebShell
- Tomcat EL的JSP WebShell
- BCEL类加载器进行一定包装-可能在某些禁了loadClass方法的地方bypass的JSP WebShell
- VersionHelper包装的URLClassLoader类加载器的JSP WebShell
- Runtime.exec的JSP WebShell
- 利用TemplatesImpl反序列化的JSP WebShell
- 精简一句话ScriptEngine.eval的JSP WebShell
- 反射调用 Proxy native 方法 defineClass0 加载类字节码 WebShell
- 使用JDK自带的ASM框架构造字节码并加载 WebShell
- 利用jsp标签属性注入解析后代码的JSP WebShell
分类
一、命令执行/反射调用
- java.lang.ProcessImpl JSP WebShell: 7.jsp
- java.lang.ProcessBuilder WebShell: 8.jsp
- Runtime.exec的JSP WebShell: 17.jsp
- MethodAccessor.invoke绕过检测Method.invoke的JSP WebShell: 9.jsp
- 利用随机数运行时可知字符串绕过检测的Runtime.exec的JSP WebShell: 17_2.jsp
二、脚本执行
- ScriptEngine.eval的JSP WebShell: 3.jsp
- Tomcat EL的JSP WebShell: 14.jsp
- 精简一句话ScriptEngine.eval的JSP WebShell: 19.jsp/19_2.jsp
三、字节码、反序列化相关
- BCEL字节码的JSP WebShell: 1.jsp
- 自定义类加载器的JSP WebShell: 2.jsp
- URLClassLoader加载远程jar的JSP WebShell: 4.jsp
- jdk.nashorn.internal.runtime.ScriptLoader类加载器加载的JSP WebShell: 6.jsp
- SPI机制的ScriptEngineManager自动加载实例化JSP WebShell: 10.jsp
- 利用TemplatesImpl触发的JSP WebShell: 11.jsp
- 重写ObjectInputStream.resolveClass实现反序列化readObject触发的JSP WebShell: 12.jsp
- JdbcRowSetImpl进行jndi注入的JSP WebShell: 13.jsp
- BCEL类加载器进行一定包装-可能在某些禁了loadClass方法的地方bypass的JSP WebShell: 15.jsp
- VersionHelper包装的URLClassLoader类加载器的JSP WebShell: 16.jsp
- 利用TemplatesImpl反序列化的JSP WebShell: 18.jsp
- 利用 Proxy native 方法 defineClass0 加载类字节码 WebShell: 20.jsp
四、动态编译
- javac动态编译class的JSP WebShell: 5.jsp
五、标签注入
- 利用jsp标签属性注入解析后代码的JSP WebShell: 22.jsp