中间件包括apache,tomcat,lls,weblogic等,可以设置支持的http方法(get,post,head, delete, put, options)
每个http方法都有其对应功能,put 可以直接从客户机上传到服务器,如果中间件开放了Http中的put方法,那么恶意攻击者就可以直接上传webshell到服务器对应的目录
测试put漏洞
对敏感目录进行测试
curl -v -X OPTIONS http://ip
存在Put漏洞
上传webshell到服务器,之后通过对应目录遍历路径访问webshell,执行webshell,获取反弹shell
在test目录下直接使用浏览器插件poster,上传webshell
使用/usr/share/webshells/php/下的webshell
cp /usr/share/webshells/php/php-reverse-shell.php shell.php
gedit shell.php
找不到poster插件,后续放弃