CVE-2017-12615
环境搭建
cd vulhub/tomcat/CVE-2017-12615
docker-compose up -d
漏洞复现
首页burp抓包

尝试上传1.txt,上传成功

上传1.jsp上传失败

文件名后加一斜杠上传成功

使用哥斯拉生成jsp木马


将木马内容粘贴到请求包内,放包

哥斯拉连接成功

后台弱口令部署war包
环境搭建
cd vulhub-master/tomcat/tomcat
docker-compose up -d
漏洞复现
访问tomcat后台,tomcat/tomcat弱口令登录
166.108.234.191:8080/manager/html


将哥斯拉生成的jsp木马压缩为zip,再改后缀为war

上传war文件
、

可以看到页面显示/文件名的目录

我们的木马就在这个文件夹下

http://166.108.234.191:8080/shell/shell.jsp
哥斯拉连接

CVE-2020-1938文件包含
环境搭建
cd vulhub/tomcat/CVE-2020-1938
docker-compose up -d
漏洞复现

github下载poc
https://github.com/Hancheng-Lei/Hacking-Vulnerability-CVE-2020-1938-Ghostcat
在kali用python2运行
python2 CVE-2020-1938.py -p 8009 -f /WEB-INF/web.xml 166.108.234.191
