一、漏洞环境搭建
1.采用的vulhub的环境进行搭建tomcat,环境链接,使用docker拉取镜像2.查看服务器的IP地址3.访问链接http://192.168.29.137:8080/,查看是否搭建成功
二、漏洞复现
1.使用弱口令tomcat\tomcat直接登录到后台管理界面PS:该版本对登陆次数做了限制,无法进行暴力破解操作,会锁定用户
2.将.jsp后缀的大马进行压缩成.zip文件,将后缀.zip修改为.war,然后对.war文件进行上传操作3.点击上传部署的war文件(显示404)4. 在URL后面输入/bypass.jsp(上传的木马的文件名称),构成URL为:http://192.168.29.137:8080/bypass/bypass.jsp输入大马的密码登陆到大马的管理界面,查看权限为root权限。如果为tomcat权限的话,后续还得进行提权操作。
来源:freebuf.com 2020-08-14 15:00:46 by: 龙渊实验室LongYuanLab
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
喜欢就支持一下吧
请登录后发表评论
注册