当前位置: 首页 > news >正文

Tomcat靶场攻略

一.CVE-2017-12615 

1.首页抓包,修改为 PUT 方式提交 ,将jsp木马写到数据包中

2.哥斯拉默认秘钥连接

二.后台弱⼝令部署war包

1.制作WAR包,上传

将JSP⽊⻢压缩为ZIP格式,然后修改后缀为war

2.文件上传成功后,默认会在网站根目录下生成和war包名称⼀致得目录,然后目录中得木马就是压缩前的文件名,Webshell客户端⼯具进⾏连接

三.CVE-2020-1938

1.tomcat默认的conf/server.xml中配置了2个Connector,⼀个为 8080 的对外提供的HTTP协议端⼝,另 外⼀个就是默认的 8009 AJP协议端⼝,两个端⼝默认均监听在外⽹ip。


http://www.mrgr.cn/news/33402.html

相关文章:

  • django应用JWT(JSON Web Token)实战
  • 使用 CMake 创建和调用动态库在 Windows 和 Ubuntu上的差异
  • 消息队列(MQ)消息堆积问题排查与解决思路
  • 华为HarmonyOS灵活高效的消息推送服务(Push Kit) -- 6 撤回通知消息
  • RAII技术
  • 点赞系统实现
  • python爬虫中json和xml字符串的xPath和jsonpath过滤语法区别对比
  • 深入浅出Docker
  • Spring_AMQP
  • Linux:进程(四)
  • 内核是如何发送数据包
  • 文档布局内容检测系统源码分享
  • 连续数组问题
  • STL之list
  • c语言-数据类型
  • C++:数组与字符串
  • Git从了解到操作
  • 【homebrew安装】踩坑爬坑教程
  • Renesas R7FA8D1BH (Cortex®-M85) 生成4路PWM
  • 【ArcGIS微课1000例】0123:数据库中要素类批量转为shapefile