Tomcat RCE 漏洞复现(CVE-2019-0232)

漏洞影响范围,直接看官方公告:

 总结起来漏洞影响范围如下:

  1. tomcat 7.0.94之前
  2. tomcat 8.5.40之前
  3. tomcat 9.0.19之前   版本都会影响    (tomcat 服务器版本在受影响范围内的小伙伴可以打一波补丁了)

 

测试环境  tomcat 版本8.5.31   jdk版本8.121

漏洞利用前提

修改conf里面的内容

第一处:context.xml

第二处:web.xml

 

 

修改完上述两处配置文件之后,直接启动服务器即可

 

测试步骤

先确认tomcat 主页能访问

 

创建hello.bat脚本放入cgi-bin目录下

 hello.bat内容

 

 

直接浏览器访问对应的cgi-bin下的bat文件(默认会将bat文件下载回来)

 

在文件后面追加我们要执行的系统命令

可以看到 系统命令通过tomcat 已经成功执行

 

如果搭建环境有问题,可以直接下载我上传的环境

环境地址:https://download.csdn.net/download/helloexp/11125600

 

 

 

请勿利用本文章从事非法活动,仅供学习和研究

作者参与维护了一个网络安全相关的公众号 “攻防之道” ,有需要的小伙伴,可以扫码关注

 

评论 8
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

阿雷由

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值