CVE-2017-12615 文件上传
上传点:PUT任意写入文件
操作步骤:
打开网页是Apache tomcat的页面,版本是8.5.19。
在该页面抓包,将GET改为PUT,后面跟上传的jsp木马文件名
例:PUT /1.jsp/ HHTP1.1
在包的最后写入冰蝎一句话,发包。
然后用冰蝎连接,密码是rebeyond。
执行命令ls /tmp,提交flag。
CVE-2020-1938 文件包含漏洞
目标IP开启的8009端口。
在github上下载poc,地址:https://github.com/sv3nbeast/CVE-2020-1938-Tomact-file_include-file_read
成功返回了flag。
tomcat–pass–getshell
首先是弱口令:tomcat/tomcat
然后将冰蝎的码压缩为zip包,再修改压缩包后缀名为war,即可上传。
上传成功时页面会显示OK。
之后访问路径http://127.0.0.1/shell/shell.jsp,用冰蝎连接,查看flag。
原文地址:https://blog.csdn.net/weixin_45130489/article/details/126937975
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.7code.cn/show_36174.html
如若内容造成侵权/违法违规/事实不符,请联系代码007邮箱:suwngjj01@126.com进行投诉反馈,一经查实,立即删除!
声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。