中间件安全:Apache Tomcat 文件上传.(CVE-2017-12615)

news2024/11/20 3:31:45

中间件安全:Apache Tomcat 文件上传.

当存在漏洞的 Tomcat 运行在 Windows / Linux 主机上,且启用了 HTTP PUT 请求方法(例如,将 readonly 初始化参数由默认值设置为ialse) , 攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包合任意代码的 JSP 的 webshel 文件,JSP 文件中的恶意代码将能被服务器执行,导致服务器上的数据泄露或获取服务器权限。


目录:

中间件安全:Apache Tomcat 文件上传.

影响版本:Apache Tomcat 7.0.0-7.0.79

Apache Tomcat 文件上传:

靶场准备:Web安全:Vulfocus 靶场搭建.(漏洞集成平台)_vulfocus靶场搭建-CSDN博客

测试漏洞:

第一步:访问 IP 和 端口,进入靶场页面.

第二步:使用 生成后门(木马)工具(哥斯拉),生成一个木马文件.

第三步:在 URL 中写入一个文件名(/xxx/),这个就是我们要写入到服务器中文件.(记得后缀是jsp和木马一样.)

第四步:使用 Burp 进行抓包,然后把请求类型改为 PUT,再把我们生成的木马中代码添加到下面进行写入.

第五步:进行 访问写入的木马文件.

第六步:使用 连接工具(哥斯拉),进行连接.


影响版本:Apache Tomcat 7.0.0-7.0.79


Apache Tomcat 文件上传:

靶场准备:Web安全:Vulfocus 靶场搭建.(漏洞集成平台)_vulfocus靶场搭建-CSDN博客


测试漏洞:

第一步:访问 IP 和 端口,进入靶场页面.


第二步:使用 生成后门(木马)工具(哥斯拉),生成一个木马文件.

https://github.com/BeichenDream/Godzilla


第三步:在 URL 中写入一个文件名(/xxx/),这个就是我们要写入到服务器中文件.(记得后缀是jsp和木马一样.)


第四步:使用 Burp 进行抓包,然后把请求类型改为 PUT,再把我们生成的木马中代码添加到下面进行写入.


第五步:进行 访问写入的木马文件.


第六步:使用 连接工具(哥斯拉),进行连接.

    

    

    

   

    

学习链接:第59天:服务攻防-中间件安全_CVE复现_IIS_Apache_Tomcat_Nginx_哔哩哔哩_bilibili

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1233015.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

裸片-PCBA

裸片 PCBA, 薄膜, 邦定-COB(chip on board)技术是指将裸芯片直接贴在PCB 板上,然后用铝线或金线进行电子连接的技术

梦想照进现实

每个人都有自己的梦想,有些梦想看似遥不可及,但随着科技的发展,许多梦想逐渐变成了现实。 梦想的萌芽 还记得小时候,每次面对作文题目时,总是感到无从下手。作文对我来说,就像是一座难以逾越的高山。我梦想…

Vite3构建Vue3项目

文章目录 Vite3构建Vue3项目Vite1、创建vite3项目2、安装依赖3、运行vite项目4、安装路由src目录下,添加加router/index.jsmain.js导入router 5、axiosaxios配置 引入element-plus1、安装2、引入1、完整引入2、按需导入1、自动导入 Vite3构建Vue3项目 Vite 什么是…

IP地址定位是如何实现的?

IP定位的实现是通过查找IP地址对应的地理位置信息来实现的。具体来说,IP定位是通过查询IP地址对应的地理位置数据库来获取地理位置信息。这个数据库可以是公共的或者私有的,其中包含了IP地址和地理位置信息之间的映射关系。 在实际操作中,IP定…

VB6批量修改IC卡全部扇区密钥源码

本示例使用设备: Android Linux RFID读写器NFC发卡器WEB可编程NDEF文本/智能海报/-淘宝网 (taobao.com) 函数声明 Private Declare Function piccreadex Lib "OUR_MIFARE.dll" (ByVal ctrlword As Byte, ByVal serial As Long, ByVal area As Byte, ByVa…

Vscode GDB 查看内存的值

在VSCode的GDB图形界面中,你可以使用"调试控制台(Debug Console)"来查看malloc返回的地址里的值。以下是具体的步骤: 首先,你需要在你的代码中设置一个断点,这个断点应该在malloc函数调用之后,这样你可以获…

传统考勤太复杂怎么办?这个小技巧,我必须吹爆!

随着科技的不断进步,人脸识别技术在各个领域得到了广泛的应用。在企业管理和安全领域,三维人脸考勤系统成为了一种高效、准确的管理工具。 客户案例 银行 天津某银行是一家金融机构,对于安全性要求极高。传统的考勤系统无法满足他们对于员工…

日期格式转化成星期几部署到linux显示英文

异常收集 原因:解决办法仰天大笑出门去,我辈岂是蓬蒿人 传入一个时间获取这个时间对应的是星期几,在开发环境(window系统)中显示为星期几,部署到服务器(linux系统)中会显示英文的时间…

2023年中国老年人护理用品市场规模及前景,呈现快速发展趋势[图]

老年护理有着特定含义,它是指对老年人疾病的治疗护理、某些内科慢性疾病或一些外科病患的医学和心理学康复护理,对生活半自理或完全不能自理的老年人的生活护理,以及对病危老年人的心理护理和临终关怀等。老年人护理用品包括老年人护理床垫、…

ATA-304功率放大器的电子实验案例(案例合集)

ATA-304功率放大器凭借其优异的指标参数受到不少电子工程师的喜欢,其在电子实验中的应用也非常频繁,下面为大家整理出ATA-304功率放大器的应用案例合集,希望能对领域内各位工程师、研究人员有所帮助。 案例一:ATA-304功率放大器在…

关于爬虫!看这一篇就够了!

作为一个互联网的技术开发,爬虫不管是自己写的还是所负责的网站被爬,都是挺常见的。 但是一个很常见的东西,却一直没有系统梳理过,今天我们从发展历史,价值,问题和应对恶意爬虫的策略来聊一聊爬虫。 1 爬…

【机器学习】033_反向传播

一、计算图、反向传播原理 1. 回顾前向传播 例:假设现在有一个神经网络,其仅有一个输出层和一个神经单元 定义 定义 ,即激活函数对激活值不再做具体处理 定义平方损失函数 ,计算a的值与真实值的差距 此时,通过计算…

Ansys Lumerical|菲涅尔透镜设计

附件下载 联系工作人员获取附件 在这个例子中,我们研究一个球面菲涅尔透镜。透镜的曲率半径为100cm,直径为4.8cm。由于该结构的尺寸较大,我们必须使用该结构的二维近似。透镜的焦点可以用FDTD远场投影函数来研究。 镜头设计和设置 我们将考…

HarmonyOS第一课-对比Kotlin,快速入门TypeScript

编程语言简介 基础类型 1. 布尔值 TypeScript 和 Kotlin: 两者都有 boolean 类型,用于表示 true 或 false。 ts示例: let isDone:boolean falsekotlin示例: val isDone: Boolean false2. 数字 TypeScript: 有 number 类型&#xff0c…

二进制位(计算机存储数据最小单位)

二进制数据中的一个位(bit)简写为b,音译为比特,是计算机存储数据的最小单位。一个二进制位只能表示0或1两种状态,要表示更多的信息,就要把多个位组合成一个整体,一般以8位二进制组成一个基本单位。计算机内部数据以二进…

Camtasia2024喀秋莎软件注册机

真的要被录屏软件给搞疯了,本来公司说要给新人做个培训视频,想着把视频录屏一下,然后简单的剪辑一下就可以了。可谁知道录屏软件坑这么多,弄来弄去头都秃了,不过在头秃了几天之后,终于让我发现了一个值得“…

品尝葡萄酒要注意的重点事项有哪些?

给自己倒一杯葡萄酒,抿一口,这很容易就知道这是不是你喜欢的了。通过一些练习和微调可以加深你对葡萄酒特性的理解,并在品尝时挖掘出葡萄酒中所有的味道。任何品酒师在分析新酒时都会遵循一系列步骤和规则,从外观到香气、味道和特…

DAY59 503.下一个更大元素II + 42. 接雨水

503.下一个更大元素II 题目要求: 给定一个循环数组(最后一个元素的下一个元素是数组的第一个元素),输出每个元素的下一个更大元素。数字 x 的下一个更大的元素是按数组遍历顺序,这个数字之后的第一个比它更大的数&am…

django ModelSerializer自定义显示字段

文章目录 前言一、问题二、解决 前言 最近在复习django的时候,发现了一个有趣的问题,解决了之后特意记录下来,以供以后参考。 一、问题 相信大家使用django的时候,被其DRF的强大功能所折服,因为它能通过简单的代码就…