Vulhub靶场-tomcat put方法任意写文件(CVE-2017-12615)

本文详细描述了如何在Tomcat8.5.19版本中利用put方法的漏洞进行文件写入,包括复现步骤(如启动靶场、访问靶机、修改请求方式和内容)、注意事项(如网络问题和docker服务)以及漏洞验证过程。
摘要由CSDN通过智能技术生成

今天讲解一下简单的tomcat put方法任意写文件漏洞

影响版本   Tomcat version: 8.5.19

选取的靶场为vulhub靶场

复现步骤:

1.启动靶机:此处不做vulhub安装赘述

进入指定靶机目录输入命令

docker-compose build

ps:在拉取镜像的时候可能会报错,请检查是否开启docker服务

如无,输入命令:

systemctl start docker

网络状况也会导致拉取失败,请检测是否联网。

拉去完之后使用以下来启动靶场

docker-compose up -d

我使用的是虚拟机搭建的环境,启动完成之后在物理机访问靶机ip+8080端口即可访问啦!

2.访问靶机:

我的环境为虚拟机,所以url为内网地址:192.168.23.133:8080

3.漏洞复现:

使用火狐来访问该页面,并启动bp来进行数据包的拦截:

将拦截到的数据包发送到repeater来进行修改:

将请求的方式修改为put ,并且在内容下方插入写入到内容即可,发包:

发包之后回到浏览器进行查看:构造url访问1.jsp:

文件写入成功!

  • 18
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值