当前位置: 首页 > article >正文

Tomcat 任意写入文件漏洞(CVE-2017-12615)

1. Tomcat 任意写入文件漏洞(CVE-2017-12615)

首先进入该漏洞的文件目录下,并使用docker启动靶场环境
image.png
查看靶场的端口开放情况
image.png
访问靶场:192.168.187.135:8080
image.png
刷新页面,使用burp进行抓取数据包,将其发送到repeater中,改请求类型为 PUT 类型,并给上传的文件进行重命名操作(这里命名为 1.jsp,上传的文件为一句话木马无回显执行系统命令)
image.png
发送成功
image.png
使用冰蝎去尝试连接,连接成功
image.png


http://www.kler.cn/a/406634.html

相关文章:

  • 【泥石流;风险;脆弱性;风险评估;川藏公路北线|论文解读4】川藏高速公路北线泥石流风险评估
  • SSL协议
  • 111 - Lecture 10
  • 学习日志015--python单链表
  • fastadmin实现站内通知功能
  • 【数据结构】【线性表】【练习】反转链表
  • docker镜像源配置、换源、dockerhub国内镜像最新可用加速源(仓库)
  • 10 分钟,教你如何用 LLama-Factory 训练和微调 LLama3 模型
  • 计算机网络(14)ip地址超详解
  • Vision-Language Models for Vision Tasks: A Survey 论文解读
  • 【代码随想录day36】【C++复健】1049. 最后一块石头的重量 II ; 494. 目标和 ;474.一和零
  • MIT 6.S081 | 操作系统 | Lab1: Xv6 and Unix utilities
  • SSRF漏洞利用
  • Unity——使用Unity制作BIM全景视频、图片
  • C#语言入门
  • 02 DHCP搭建
  • 服务器被隔离导致无法登录
  • 运维之网络安全抓包—— WireShark 和 tcpdump
  • 在SpringBoot项目中集成MongoDB
  • 测评部署和管理 WordPress 最方便的面板
  • Sqlsugar Oracle 配置 和服务注册以及使用
  • 图文详解Docker下配置、测试Redis
  • 前端高能组件库 Shadcn-UI
  • Chroma致茂Chroma61815回收式电网模拟电源
  • SQL 分页查询详解
  • [表达式]七个古墓