Tomcat 漏洞

1.CVE-2017-12615

抓包,将get改为put

jsp文件后加/

访问木马使用蚁剑连接

2.弱口令

点击后输入默认用户名、密码:tomcat/tomcat

登录成功,在文件上传位置上传war包

使用哥斯拉生成一个jsp木马,打包,改后缀为war,上传

访问99/99.jsp

上传成功,连接

3.CVE-2020-1938

访问网址

在kali中使用(AJP协议8009端口开启)

python2 '/home/kali/Desktop/CVE-2020-1938-master/CVE-2020-1938.py' -p 8009 -f/WEB-INF/web.xml IP

读取到这个文件的内容

相关推荐
caolib11 分钟前
无需云服务器的内网穿透方案 -- cloudflare tunnel
运维·服务器·内网穿透·tunnel·cloudflared
誰能久伴不乏1 小时前
Linux系统调用概述与实现:深入浅出的解析
linux·运维·服务器
程序员学习随笔1 小时前
Linux进程深度解析(2):fork/exec写时拷贝性能优化与exit资源回收机制(进程创建和销毁)
linux·运维·服务器
-SGlow-1 小时前
MySQL相关概念和易错知识点(2)(表结构的操作、数据类型、约束)
linux·运维·服务器·数据库·mysql
代码改变世界ctw2 小时前
Linux内核设计与实现 - 第14章 块I/O层
linux·运维·服务器
Dreams_l2 小时前
网络编程2(应用层协议,传输层协议)
运维·服务器·网络
终焉暴龙王3 小时前
CTFHub web进阶 php Bypass disable_function通关攻略
开发语言·安全·web安全·php
百川4 小时前
Apache文件解析漏洞
web安全·apache
誰能久伴不乏5 小时前
Linux如何执行系统调用及高效执行系统调用:深入浅出的解析
java·服务器·前端
誰能久伴不乏7 小时前
Linux 系统调用详解:操作文件的常用系统调用
服务器·网络·servlet