一.CVE-2017-12615
1.使用burp抓包 把get改成put
jsp文件后加/
添加完成后访问 木马
然后木马的网址 在哥斯拉测试并且添加
添加成功 然后我们就成功进去啦、
二.弱口令
点击后输入默认用户名、密码:tomcat/tomcat
登陆之后上传一个jsp文件 后缀改成war
然后访问我们的jsp
然后上传成功 成功连接
三.CVE-2020-1938
漏洞复现
tomcat默认的conf/server.xml中配置了2个Connector,⼀个为 8080 的对外提供的HTTP协议端⼝,
另 外⼀个就是默认的 8009 AJP协议端⼝,两个端⼝默认均监听在外⽹ip。
2.在kali上输入 python CVE-2020-1938.py -p 8009 -f /WEB-INF/web.xml 1.15.136.212 后面的ip要是自己的ip