CVE-2017-12615
Tomcat put⽅法任意⽂件写⼊漏洞
在主页面使用Burp抓包
使用哥斯拉生成jsp木马,名字为1.jsp
将代码放到重放器,改为PUT方式,加上/1.jsp/,下面加上刚才创的1.jsp内容(用记事本打开),之后点击发送
通过http://39.105.61.160:8081/1.jsp访问,可以使用哥斯拉连接
后台弱⼝令部署war包
点击Manager App
使用弱口令tomcat;tomcat登录
将刚才的1.jsp压缩为1.zip,再将名字改为1.war
之后使用http://39.105.61.160:8081/1/1.jsp就可以访问 ,也可以使用哥斯拉连接
CVE-2020-1938
Tomcat⽂件包含漏洞
使用CVE-2020-1938-Tomact-file_include-file_read-master工具
执行 python 'Tomcat-ROOT路径下文件包含(CVE-2020-1938).py' -p 8009 -f /WEB-INF/web.xml 39.105.61.160:8082 就可以了