当前位置: 首页 > news >正文

Tomcat中间件常见漏洞复现

#1.CVE-2017-12615

-----Tomcat put方法任意文件写入漏洞

1.打开靶场

cd vulhub/tomcat/CVE-2017-12615

docker-compose up -d

docker ps

2.访问8080端口,来到靶场

3.首页进抓包,Tomcat允许适⽤put⽅法上传任意⽂件类型,但不允许jsp后缀⽂件上传,因此我们需要配合 windows的解析漏洞

我们可以上串.jsp/文件

将数据包改为put请求方式,从上传.jsp/木马文件

4.使用哥斯拉进行测试连接,成功连接

#2后台弱口令部署war包

1.打开环境

cd vulhub/tomcat/tomcat8

docker-compose up -d

docker ps

2.访问8081端口

3.访问manager/html目录

口令:tomcat/tomcat

还可以尝试其他弱口令

进入后台

4.将jsp木马压缩成zip格式后,改为.war后缀

5.上传war包

6.⽂件上传成功后,默认会在⽹站根⽬录下⽣成和war包名称⼀致得⽬录,然后⽬录中得⽊⻢就是压缩前的⽂件名。

访问/shell/shell.jsp,并使用哥斯拉进行测试连接

#3.CVE-2020-1938

1.开启环境

cd vulhub/tomcat/CVE-2020-1938

docker-compose up -d

docker ps

2.访问靶场

3.漏洞原理

tomcat默认的conf/server.xml中配置了2个Connector,⼀个为 8080 的对外提供的HTTP协议端⼝,另 外⼀个就是默认的 8009 AJP协议端⼝,两个端⼝默认均监听在外⽹ip

使用python cve-2020-1938.py -p 8009 -f /WEB-INF/web.xml 47.121.191.208

读取web.xml文件


http://www.mrgr.cn/news/33782.html

相关文章:

  • #面试系列-腾讯后端一面
  • 思维商业篇(4)—产业上下游定
  • AJAX入门
  • 2024PDF内容修改秘籍:工具推荐与技巧分享
  • 【C++笔记】C++编译器拷贝优化和内存管理
  • 【VLM小白指北 (1) 】An Introduction to Vision-Language Modeling
  • 【Makefile】linux学习总结
  • 2024年华为杯数学建模E题-高速公路应急车道启用建模-基于YOLO8的数据处理代码参考(无偿分享)
  • 如何选择与高效使用编程工具提升工作效率
  • JavaScript是如何来的~~
  • 《C++中的原子操作:实现高效并发编程的关键》
  • 面向对象程序设计——set容器の简析
  • Python|OpenCV-实现识别目标图像中的圆圈(20)
  • cv中每个patch的关联
  • C++ Linux IPC进程通信-消息队列MQ
  • ZYNQ学习--AXI总线协议
  • CSS 的继承性、层叠性与权重问题解析
  • Python办公自动化教程(003):PDF的加密
  • FreeRTOS通过消息队列+信号量实现串口命令解析(串口中断+空闲中断)
  • 【Linux篇】网络编程基础(笔记)