自学内容网 自学内容网

Tomcat 漏洞复现

1、CVE-2017-12615

1、环境开启

2、首页抓包,修改为 PUT 方式提交

Tomcat允许适用put方法上传任意文件类型,但不允许isp后缀文件上传,因此需要配合 windows的解析漏洞

3、访问上传的jsp文件

4、使用工具进行连接

2、后台弱⼝令部署war包

1、

2、登陆后台

默认密码:tomcat/tomcat

3、制作WAR包,将JSP木马压缩为ZIP格式,然后修改后缀为war

4、文件上传成功后,默认会在网站根目录下生成和war包名称⼀致得目录,然后目录中得木马就是压缩前的文件名,Webshell客户端⼯具进⾏连接

3、CVE-2020-1938

1、tomcat默认的conf/server.xml中配置了2个Connector,一个为 8080 的对外提供的HTTP协议端口另外一个就是默认的 8009 AJP协议端口,两个端口默认均监听在外网ip。

2、POC

python cve-2020-1938.py -p 8009 -f /WEB-INF/web.xml 47.121.212.195


原文地址:https://blog.csdn.net/2301_80402555/article/details/142435254

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!