自学内容网 自学内容网

Tomcat中间件常见漏洞复现

#1.CVE-2017-12615

-----Tomcat put方法任意文件写入漏洞

1.打开靶场

cd vulhub/tomcat/CVE-2017-12615

docker-compose up -d

docker ps

2.访问8080端口,来到靶场

3.首页进抓包,Tomcat允许适⽤put⽅法上传任意⽂件类型,但不允许jsp后缀⽂件上传,因此我们需要配合 windows的解析漏洞

我们可以上串.jsp/文件

将数据包改为put请求方式,从上传.jsp/木马文件

4.使用哥斯拉进行测试连接,成功连接

#2后台弱口令部署war包

1.打开环境

cd vulhub/tomcat/tomcat8

docker-compose up -d

docker ps

2.访问8081端口

3.访问manager/html目录

口令:tomcat/tomcat

还可以尝试其他弱口令

进入后台

4.将jsp木马压缩成zip格式后,改为.war后缀

5.上传war包

6.⽂件上传成功后,默认会在⽹站根⽬录下⽣成和war包名称⼀致得⽬录,然后⽬录中得⽊⻢就是压缩前的⽂件名。

访问/shell/shell.jsp,并使用哥斯拉进行测试连接

#3.CVE-2020-1938

1.开启环境

cd vulhub/tomcat/CVE-2020-1938

docker-compose up -d

docker ps

2.访问靶场

3.漏洞原理

tomcat默认的conf/server.xml中配置了2个Connector,⼀个为 8080 的对外提供的HTTP协议端⼝,另 外⼀个就是默认的 8009 AJP协议端⼝,两个端⼝默认均监听在外⽹ip

使用python cve-2020-1938.py -p 8009 -f /WEB-INF/web.xml 47.121.191.208

读取web.xml文件


原文地址:https://blog.csdn.net/qq_65852138/article/details/142444208

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!