中间件漏洞之tomcat
CVE-2017-12615
环境搭建
cd vulhub/tomcat/CVE-2017-12615
docker-compose up -d
漏洞复现
首页burp抓包
尝试上传1.txt,上传成功
上传1.jsp上传失败
文件名后加一斜杠上传成功
使用哥斯拉生成jsp木马
将木马内容粘贴到请求包内,放包
哥斯拉连接成功
后台弱口令部署war包
环境搭建
cd vulhub-master/tomcat/tomcat
docker-compose up -d
漏洞复现
访问tomcat后台,tomcat/tomcat弱口令登录
166.108.234.191:8080/manager/html
将哥斯拉生成的jsp木马压缩为zip,再改后缀为war
上传war文件
、
可以看到页面显示/文件名的目录
我们的木马就在这个文件夹下
http://166.108.234.191:8080/shell/shell.jsp
哥斯拉连接
CVE-2020-1938文件包含
环境搭建
cd vulhub/tomcat/CVE-2020-1938
docker-compose up -d
漏洞复现
github下载poc
https://github.com/Hancheng-Lei/Hacking-Vulnerability-CVE-2020-1938-Ghostcat
在kali用python2运行
python2 CVE-2020-1938.py -p 8009 -f /WEB-INF/web.xml 166.108.234.191