1、CVE-2017-12615
1、环境开启
2、首页抓包,修改为 PUT 方式提交
Tomcat允许适用put方法上传任意文件类型,但不允许isp后缀文件上传,因此需要配合 windows的解析漏洞
3、访问上传的jsp文件
4、使用工具进行连接
2、后台弱⼝令部署war包
1、
2、登陆后台
默认密码:tomcat/tomcat
3、制作WAR包,将JSP木马压缩为ZIP格式,然后修改后缀为war
4、文件上传成功后,默认会在网站根目录下生成和war包名称⼀致得目录,然后目录中得木马就是压缩前的文件名,Webshell客户端⼯具进⾏连接
3、CVE-2020-1938
1、tomcat默认的conf/server.xml中配置了2个Connector,一个为 8080 的对外提供的HTTP协议端口另外一个就是默认的 8009 AJP协议端口,两个端口默认均监听在外网ip。
2、POC
python cve-2020-1938.py -p 8009 -f /WEB-INF/web.xml 47.121.212.195