CVE-2017-12615 文件上传

上传点:PUT任意写入文件
操作步骤
打开网页是Apache tomcat页面版本是8.5.19。
在该页面抓包,将GET改为PUT,后面跟上传jsp木马文件名
例:PUT /1.jsp/ HHTP1.1
在包的最后写入冰蝎一句话,发包。
在这里插入图片描述
然后用冰蝎连接密码rebeyond
执行命令ls /tmp提交flag

CVE-2020-1938 文件包含漏洞

目标IP开启的8009端口
github下载poc地址https://github.com/sv3nbeast/CVE-2020-1938-Tomact-file_include-file_read
在这里插入图片描述
成功返回flag

tomcatpassgetshell

首先是弱口令tomcat/tomcat
然后将冰蝎的码压缩zip包,再修改压缩包后缀名war即可上传。
上传成功时页面显示OK。
之后访问路径http://127.0.0.1/shell/shell.jsp,用冰蝎连接查看flag

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注