前言
今天想多实践实践Tomcat中间件的漏洞。于是乎,把墨者学院的靶场全做了。
下面来看一下对Tomcat 远程代码执行漏洞的一次战斗!
一开始拿到这个靶场时,都不知道该如何入手,于是去百度搜了相关资料。
找到了一篇好文章,写的简单明了!阅读完后,发现要复现和利用还是很简单的。只要一个burp工具就够了!
https://www.freebuf.com/vuls/148283.html
漏洞原理
Tomcat 的 Servlet 是在 conf/web.xml 配置的,通过配置文件可知,当后缀名为 .jsp 和 .jspx 的时候,是通过JspServlet处理请求的:
而其他的静态文件是通过DefaultServlet处理的:
可以得知,“1.jsp ”(末尾有一个和空格)并不能匹配到 JspServlet,而是会交由DefaultServlet去处理。当处理 PUT 请求时: