一文了解Tomcat/8.5.19文件上传漏洞复现

这篇具有很好参考价值的文章主要介绍了一文了解Tomcat/8.5.19文件上传漏洞复现。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

这里的用的是自己搭建的环境靶机

apache tomcat/8.5.19 漏洞,安全

 因为这道实验题默认的为80端口是拒绝访问的所以我们可以尝试用下nmap进行简单的扫描

nmap -sS 192.168.7.46

apache tomcat/8.5.19 漏洞,安全

 这里也可以看到只开放了22,3389,8080端口,众所周知22是ssh,3389是远程连接,我们直接访问8080代理端口

apache tomcat/8.5.19 漏洞,安全

这里我们可以尝试下点击一下Manager App 

apache tomcat/8.5.19 漏洞,安全

apache tomcat/8.5.19 漏洞,安全

拒绝连接,说明我们没有权限访问,那么我们可以信息收集一下Tomcat/8.5.19 有什么漏洞,很明显答案都是说文件上传漏洞,那么我就不废话了,直接开始,这里要使用到burpsuite,我们的渗透好基友

apache tomcat/8.5.19 漏洞,安全

这个界面开启拦截后,点击刷新

apache tomcat/8.5.19 漏洞,安全

 这里很明显发现是用get传参的,这里我们右键把包放到重放器里好复现,这里将GET改成为PUT,尝试一下上传文件看行不行

apache tomcat/8.5.19 漏洞,安全

 apache tomcat/8.5.19 漏洞,安全

 很明显返回的值为201,说明是可行的,那我们直接上传JSP木马可不可以呢?

apache tomcat/8.5.19 漏洞,安全

 这里发现后缀为jsp的格式好像是上传不成功,那么我们可以尝试绕过,这里绕过的方式有很多,可以文件流绕过,可以空格绕过,可以"/"绕过,大家可以自己尝试,这里我用"/"绕过

apache tomcat/8.5.19 漏洞,安全

 这里返回201是成功的呢,说明我们的绕过成功了,然后这里我们要写相应的JSP木马在请求正文里,那么不会写的怎么办呢,这里可以像我一样用Godzilla一键生成,这里管理点开有个生成,并将有效载荷选择JavaDynamicPayload,点击生成

apache tomcat/8.5.19 漏洞,安全

 apache tomcat/8.5.19 漏洞,安全

 apache tomcat/8.5.19 漏洞,安全

apache tomcat/8.5.19 漏洞,安全

 用记事本的方式打开

apache tomcat/8.5.19 漏洞,安全

把这些全部复制放进请求正文里

 apache tomcat/8.5.19 漏洞,安全

 apache tomcat/8.5.19 漏洞,安全

上传成功,用Godzilla连接

apache tomcat/8.5.19 漏洞,安全

apache tomcat/8.5.19 漏洞,安全

测试连接成功,添加并进入

apache tomcat/8.5.19 漏洞,安全

 apache tomcat/8.5.19 漏洞,安全

当前路径下就有flag

apache tomcat/8.5.19 漏洞,安全 root下也有个flag

apache tomcat/8.5.19 漏洞,安全

 OK拿下文章来源地址https://www.toymoban.com/news/detail-603543.html

到了这里,关于一文了解Tomcat/8.5.19文件上传漏洞复现的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【漏洞复现】Apache_Tomcat7+ 弱口令 && 后台getshell漏洞

    感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规 说明 内容 漏洞编号 漏洞名称 Tomcat7+ 弱口令 后台getshell漏洞 漏洞评级 高危 影响范围 Tomcat 版本:8.0 漏洞描述 Tomcat 支持在后台部署 war 文件,可以直接将 webshell 部署到 web 目录下。其中,欲访问后台,

    2024年02月05日
    浏览(31)
  • Apache Tomcat 安全漏洞(CVE-2020-13935)复现

    漏洞详情: Apache Tomcat是美国阿帕奇(Apache)软件基金会的一款轻量级Web应用服务器。该程序实现了对Servlet和JavaServer Page(JSP)的支持。 Apache Tomcat中的WebSocket存在安全漏洞,该漏洞源于程序没有正确验证payload的长度。攻击者可利用该漏洞造成拒绝服务(无限循环)。 影响版

    2024年02月11日
    浏览(37)
  • 中间件安全-CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现

    中间件及框架列表: IIS,Apache,Nginx,Tomcat,Docker,Weblogic,JBoos,WebSphere, Jenkins ,GlassFish,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp, Spring,Flask,jQuery等 1、中间件-IIS-短文件解析蓝屏等 2、中间件-Nginx-文件解析命令执行等 3、中间件-Apache-RCE目录遍历文件解析等 4、中间件

    2024年02月07日
    浏览(37)
  • 服务攻防-中间件安全&CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现

    目录 一、导图 二、ISS漏洞 中间件介绍 1、短文件 2、文件解析 3、HTTP.SYS 4、cve-2017-7269 三、Nignx漏洞 中间件介绍 1、后缀解析漏洞 2、cve-2013-4547 3、cve-2021-23017 无 EXP 4、cve-2017-7529 意义不大 四、Apache漏洞 中间件介绍 1、漏洞版本简介 2、cve-2021-42013 3、cve-2021-41773 4、cve-2017-1571

    2024年02月10日
    浏览(50)
  • 【漏洞复现】Tomcat 任意写入文件漏洞(CVE-2017-12615)

    Apache Tomcat 7.0.0到7.0.79版本中存在远程代码执行漏洞, 当 Tomcat 运行在 Windows 主机上,且启用了 HTTP PUT 请求方法时,攻击者可通过精心构造的攻击请求向服务器上传包含任意代码的 JSP 文件 ,文件中的代码被服务器执行。 Apache Tomcat =7.0.0,=7.0.79 漏洞的Tomcat运行在Windows/Linux主

    2024年02月13日
    浏览(39)
  • CVE-2020-1938 Tomcat文件包含漏洞复现

    Apache Tomcat文件包含漏洞(CNVD-2020-10487/CVE-2020-1938)。该漏洞是由于Tomcat AJP协议存在缺陷而导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件。若目标服务器同时存在文件上传功能,攻击者可进一步实现远程代码执行。AJP(Apache JServ Protocol)是定向包

    2024年02月08日
    浏览(39)
  • ActiveMQ 任意文件上传漏洞复现

    ​ 访问 http://ip:8161/admin/ 进入admin登陆页面,使用弱口令登陆,账号密码皆为 admin,登陆成功后,headers中会出现验证信息 ​ 如:  Authorization: Basic YWRtaW46YWRtaW4= ​ 访问任意页面并抓包,注意headers中的验证信息 ​ 将GET协议修改为PUT协议,将文件上传至 fileserver 目录下 ​ 如上

    2024年04月16日
    浏览(35)
  • 24、文件上传漏洞——Apache文件解析漏洞

      Apache文件解析漏洞与用户配置有密切关系。严格来说,属于用户配置问题,这里使用ubantu的docker来复现漏洞: CGI:共同网关接口,是HTTP服务器与机器上其他程序进行通信的一个接口,让web服务器必要时启动额外的程序处理动态内容。 FastCGI:CGI解释器的更快实现,可以提

    2024年02月04日
    浏览(33)
  • 致远OA wpsAssistServlet 任意文件上传漏洞 漏洞复现

    致远OA是一套办公协同管理软件。致远OA wpsAssistServlet接口存在任意文件上传漏洞,攻击者通过漏洞可以发送特定的请求包上传恶意文件,获取服务器权限。 致远OA A6、A8、A8N (V8.0SP2,V8.1,V8.1SP1) 致远OA G6、G6N (V8.1、V8.1SP1) 1、调用文件上传接口上传测试文件,请求包如下: 2、

    2024年02月11日
    浏览(52)
  • Dcat Admin文件上传漏洞复现

    Dcat Admin是一个基于laravel-admin二次开发而成的后台系统构建工具,只需极少的代码即可快速构建出一个功能完善的高颜值后台系统。支持页面一键生成CURD代码,内置丰富的后台常用组件,开箱即用,让开发者告别冗杂的HTML代码,对后端开发者非常友好。 借鉴了大佬文章:漏

    2024年02月05日
    浏览(28)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包