Vulhub靶场-tomcat put方法任意写文件(CVE-2017-12615)

本文详细描述了如何在Tomcat8.5.19版本中利用put方法的漏洞进行文件写入,包括复现步骤(如启动靶场、访问靶机、修改请求方式和内容)、注意事项(如网络问题和docker服务)以及漏洞验证过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

今天讲解一下简单的tomcat put方法任意写文件漏洞

影响版本   Tomcat version: 8.5.19

选取的靶场为vulhub靶场

复现步骤:

1.启动靶机:此处不做vulhub安装赘述

进入指定靶机目录输入命令

docker-compose build

ps:在拉取镜像的时候可能会报错,请检查是否开启docker服务

如无,输入命令:

systemctl start docker

网络状况也会导致拉取失败,请检测是否联网。

拉去完之后使用以下来启动靶场

docker-compose up -d

我使用的是虚拟机搭建的环境,启动完成之后在物理机访问靶机ip+8080端口即可访问啦!

2.访问靶机:

我的环境为虚拟机,所以url为内网地址:192.168.23.133:8080

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值