(1)使用dockers创建环境
(2)访问,看是否创建成功
(3)测试是否存在漏洞
(4)上传webshell
(5)利用蚁剑进行连接
漏洞原理:当这个版本的tomcat被配置到主机时,由于配置不当(非默认配置),将配置文件web.xml中的readonly设置为了 false,导致可以使用PUT方法上传任意文件,限制了jsp后缀的上传也可以使用/或者::$DATA进行绕过
漏洞修复:将readonly重新恢复为true,禁用put方法,升级版本
(1)使用dockers创建环境
(2)访问,看是否创建成功
(3)测试是否存在漏洞
(4)上传webshell
(5)利用蚁剑进行连接
漏洞原理:当这个版本的tomcat被配置到主机时,由于配置不当(非默认配置),将配置文件web.xml中的readonly设置为了 false,导致可以使用PUT方法上传任意文件,限制了jsp后缀的上传也可以使用/或者::$DATA进行绕过
漏洞修复:将readonly重新恢复为true,禁用put方法,升级版本