欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 健康 > 美食 > Tomcat中间件常见漏洞复现

Tomcat中间件常见漏洞复现

2025/4/23 9:55:06 来源:https://blog.csdn.net/qq_65852138/article/details/142444208  浏览:    关键词:Tomcat中间件常见漏洞复现

#1.CVE-2017-12615

-----Tomcat put方法任意文件写入漏洞

1.打开靶场

cd vulhub/tomcat/CVE-2017-12615

docker-compose up -d

docker ps

2.访问8080端口,来到靶场

3.首页进抓包,Tomcat允许适⽤put⽅法上传任意⽂件类型,但不允许jsp后缀⽂件上传,因此我们需要配合 windows的解析漏洞

我们可以上串.jsp/文件

将数据包改为put请求方式,从上传.jsp/木马文件

4.使用哥斯拉进行测试连接,成功连接

#2后台弱口令部署war包

1.打开环境

cd vulhub/tomcat/tomcat8

docker-compose up -d

docker ps

2.访问8081端口

3.访问manager/html目录

口令:tomcat/tomcat

还可以尝试其他弱口令

进入后台

4.将jsp木马压缩成zip格式后,改为.war后缀

5.上传war包

6.⽂件上传成功后,默认会在⽹站根⽬录下⽣成和war包名称⼀致得⽬录,然后⽬录中得⽊⻢就是压缩前的⽂件名。

访问/shell/shell.jsp,并使用哥斯拉进行测试连接

#3.CVE-2020-1938

1.开启环境

cd vulhub/tomcat/CVE-2020-1938

docker-compose up -d

docker ps

2.访问靶场

3.漏洞原理

tomcat默认的conf/server.xml中配置了2个Connector,⼀个为 8080 的对外提供的HTTP协议端⼝,另 外⼀个就是默认的 8009 AJP协议端⼝,两个端⼝默认均监听在外⽹ip

使用python cve-2020-1938.py -p 8009 -f /WEB-INF/web.xml 47.121.191.208

读取web.xml文件

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词