前言
最近有安装Windows版的docker,就想着用docker复现点东西,想到了之前渗透时漏掉的一个知识点,正好补充一下。
使用docker启动Tomcat环境
漏洞复现
访问8080端口
抓包,将请求方式改为PUT
之前误导我的地方在于直接上传txt是可以的,而jsp则不行,当时就认为这个漏洞被修复了,导致后面想想漏掉的shell就感到懊恼。
windows绕过方式有三种(目前我测试成功的):
::$DATA
%20
/ (windows和Linux操作系统通用)
使用哥斯拉生成jsp木马
上传木马
成功
查看根目录,证明之前的操作都已经成功上传
漏洞成因
conf/web.xml文件配置错误,readonly开启了false,导致可以使用PUT/DELETE请求方法操作文件