mmzkyl
墨者学院靶场_Tomcat 远程代码执行漏洞利用(第1题)
11/10
本文最后更新于2021年11月10日,已超过194天没有更新。如果文章内容或图片资源失效,请留言反馈,我会及时处理,谢谢!
随笔
目标靶场
解题步骤
- 这个网站看起来有点高级
- 通过网络请求查看一下中间件信息
- 虽然界面还行,但是各个功能基本都被限制了,没有什么能够使用的功能点
- 没有思路,扫一下目录看看
- 访问扫描出来的路径
http://219.153.49.228:47488/docs/ http://219.153.49.228:47488/examples/ http://219.153.49.228:47488/manager/
- 确定为 Tomcat 7.0.79 版本,尝试利用 CVE-2017-12615
- 发送 OPTIONS 请求,查看其允许的请求类型
- 其允许 PUT 请求方式,尝试通过 PUT 请求上传 .jsp 一句话木马
- 尝试在浏览器进行访问
- 由于刚才写入的为天蝎的一句话木马,所以在此处使用天蝎尝试连接
- 连接成功,寻找相应Key提交即可