使用vulhub靶场复现tomcatput上传漏洞

简介

使用vulhub靶场复现tomcatput上传漏洞(CVE-2017-12615)

实验环境:

靶场:Ubuntu vulhub

攻击机:win10(安装了Burp Suite 、冰蝎等工具)

环境搭建

更新源:

sudo apt-get update

下载compose:

sudo apt install docker-compose

下载Vulhub

git clone https://github.com/vulhub/vulhub.git

 Vulhub - Docker-Compose file for vulnerability environment

漏洞复现

进入vulhub 进入需要复现的tomcat的漏洞的位置

(1).访问http:ip:8080/

 (2).通过Burp Suite改包,将请求方法改成PUT,添加文件名shell.jsp/(注意后面要添加/,主要就是绕过文件上传限制),请求体中添加jsp的冰蝎马。

(3).然后浏览器访问http:ip:8080/shell.jsp,文件写入成功。 

(4).使用冰蝎连接 

 

 

 

 

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值