但是通过抓包得到具体页面的访问链接后,直接访问是可以操作

比如http://www.swsc.com.cn:8080/manage/zsk/commoninfo.html

所以好戏来了
http://www.swsc.com.cn:8080/manage/expert/expertinfo.htm


在回过头来看,访问http://www.swsc.com.cn:8080/manage/admin/admin.jsp时,抓包得到一个请求

响应是所有管理用户的帐号和明文密码
得到超管帐号id:'sysadmin',password:'sswwsscc'
用超管登录系统上传shell

抓包改包
上传后的路径是http://www.swsc.com.cn:8080/manage/upload/banner_image.jsp
密码02q3

可威胁内网



最后我把shell删除了