Tomcat漏洞复现

一、CVE-2017-12615

1、开环境

2、首页抓包,改为PUT方式提交,并在哥斯拉上生成木马

生成木马

上传

放行,访问,用哥斯拉测试连接

二、后台弱口令部署war包

1、开环境tomcat8

2、访问目录,用弱口令登录tomcat/tomcat

3、制作war包

把jsp木马压缩为zip格式然后把后缀名改为war

上传war包

访问木马,war包的名字就是目录名,war包里的木马就是传上去的木马

哥斯拉测试连接

http://150.158.199.164:8080/1/1.jsp

三、CVE-2020-1938

Tomcat文件包含漏洞

1、开环境

要先停掉上一个环境

2、在kali里读取文件

首先要把文件包含的文件拖到kali里

用python2运行程序

python2 '文件的绝对路径' -p 有漏洞的端口 -f/WEB-INF/web.xml 网站地址

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值