1.CVE-2017-12615
抓包,将get改为put
jsp文件后加/

访问木马使用蚁剑连接


2.弱口令

点击后输入默认用户名、密码:tomcat/tomcat

登录成功,在文件上传位置上传war包

使用哥斯拉生成一个jsp木马,打包,改后缀为war,上传

访问99/99.jsp

上传成功,连接

3.CVE-2020-1938
访问网址

在kali中使用(AJP协议8009端口开启)
python2 '/home/kali/Desktop/CVE-2020-1938-master/CVE-2020-1938.py' -p 8009 -f/WEB-INF/web.xml IP
读取到这个文件的内容
