测试Tomcat CVE-2017-12615 远程代码执行漏洞

搭建了tomcat服务器,我现在用的是:




前提:修改这个目录下的web.xml 


在web.xml里面添加一下代码

<init-param> 
	<param-name>readonly</param-name> 
	<param-value>false</param-value> 
</init-param>



第一步:先写一个请求,我这里用的是get请求

<!DOCTYPE html>
<html>
<head>
	<meta name="viewport" content="width=device-width" />
	<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
	<title>kawa</title>
</head>
<body>

<form action="http://172.18.11.46:8081" method="get">
  <input type="submit" value="Submit" />
</form>

</body>
</html>
随便都行,主要是用于抓包用,下图是请求抓的包,



接着改包,改成下面的样子,之后点击“send to repeater”:



过去repeater处理,因为可以看到结果,下图代表成功了




上传的目录是:


访问是:






注意:PUT路径要用/结束,写入成功后,会返回以2开头的返回码,如果返回404说明没有写/。

如果出现4开头的返回码,可能有限制,可以试试test.jsp/、test.jsp/.、test.jsp::$DATA来绕过




评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值