vulfocus靶场tomcat-cve_2017_12615 文件上传

7.0.0-7.0.81 影响版本

Windows上的Apache Tomcat如果开启PUT方法(默认关闭),则存在此漏洞,攻击者可以利用该漏洞上传JSP文件,从而导致远程代码执行。

Tomcat 是一个小型的轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP 程序的首选。 攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的 JSP 的webshell文件,JSP文件中的恶意代码将能被服务器执行,导致服务器上的数据泄露或获取服务器权限。

开启PUT方法
默认情况下readonly是true,此时PUT和DELETE方法是被拒绝的,当readonly为false时,便会开启。打开tomcat/conf/web.xml文件,找到default servlet的配置项,添加readonly那一项

用哥斯拉生成木马文件 .jsp,然后将方法改为PUT,传入木马文件

哥斯拉进行连接:http://IP:port/66.jsp 攻击载荷选择javaDynamicPayload,点击添加,命令执行

post传参方式:

相关推荐

最近更新

  1. TCP协议是安全的吗?

    2024-04-23 01:12:02       16 阅读
  2. 阿里云服务器执行yum,一直下载docker-ce-stable失败

    2024-04-23 01:12:02       16 阅读
  3. 【Python教程】压缩PDF文件大小

    2024-04-23 01:12:02       15 阅读
  4. 通过文章id递归查询所有评论(xml)

    2024-04-23 01:12:02       18 阅读

热门阅读

  1. 深度学习概念

    2024-04-23 01:12:02       13 阅读
  2. AJAX请求(axios篇)

    2024-04-23 01:12:02       14 阅读
  3. UDF小白入门

    2024-04-23 01:12:02       14 阅读
  4. git工具的安装及使用

    2024-04-23 01:12:02       12 阅读
  5. backtracking Leetcode 回溯算法题

    2024-04-23 01:12:02       11 阅读
  6. Linux文本处理三剑客:awk、grep和sed

    2024-04-23 01:12:02       13 阅读
  7. js高级 笔记03

    2024-04-23 01:12:02       11 阅读
  8. FastJson的使用

    2024-04-23 01:12:02       13 阅读