TypechoJoeTheme

mmzkyl

墨者学院靶场_Tomcat 远程代码执行漏洞利用(第1题)

mmzkyl博主
2021-11-10
/
0 评论
/
187 阅读
/
181 个字
/
百度已收录
11/10
本文最后更新于2021年11月10日,已超过194天没有更新。如果文章内容或图片资源失效,请留言反馈,我会及时处理,谢谢!

随笔


目标靶场



解题步骤

  • 这个网站看起来有点高级
  • 通过网络请求查看一下中间件信息
  • 虽然界面还行,但是各个功能基本都被限制了,没有什么能够使用的功能点
  • 没有思路,扫一下目录看看
  • 访问扫描出来的路径
    http://219.153.49.228:47488/docs/ http://219.153.49.228:47488/examples/ http://219.153.49.228:47488/manager/
  • 确定为 Tomcat 7.0.79 版本,尝试利用 CVE-2017-12615
  • 发送 OPTIONS 请求,查看其允许的请求类型
  • 其允许 PUT 请求方式,尝试通过 PUT 请求上传 .jsp 一句话木马
  • 尝试在浏览器进行访问
  • 由于刚才写入的为天蝎的一句话木马,所以在此处使用天蝎尝试连接
  • 连接成功,寻找相应Key提交即可
赞(1)
评论 (0)

互动读者

  • https://social.msdn.microsoft.com/profile/charliehouston2/闲逛

    评论 1 次 | 文章 0 篇

  • hdxsfkil闲逛

    评论 1 次 | 文章 0 篇

  • snapsave闲逛

    评论 1 次 | 文章 0 篇

  • xcondjj闲逛

    评论 1 次 | 文章 0 篇

标签云