测试Tomcat CVE-2017-12615 远程代码执行漏洞

搭建了tomcat服务器,我现在用的是:

测试Tomcat CVE-2017-12615 远程代码执行漏洞_第1张图片



前提:修改这个目录下的web.xml 

测试Tomcat CVE-2017-12615 远程代码执行漏洞_第2张图片

在web.xml里面添加一下代码

 
	readonly 
	false 



第一步:先写一个请求,我这里用的是get请求




	
	
	kawa



随便都行,主要是用于抓包用,下图是请求抓的包,

测试Tomcat CVE-2017-12615 远程代码执行漏洞_第3张图片


接着改包,改成下面的样子,之后点击“send to repeater”:

测试Tomcat CVE-2017-12615 远程代码执行漏洞_第4张图片


过去repeater处理,因为可以看到结果,下图代表成功了


测试Tomcat CVE-2017-12615 远程代码执行漏洞_第5张图片


上传的目录是:

测试Tomcat CVE-2017-12615 远程代码执行漏洞_第6张图片

访问是:

测试Tomcat CVE-2017-12615 远程代码执行漏洞_第7张图片





注意:PUT路径要用/结束,写入成功后,会返回以2开头的返回码,如果返回404说明没有写/。

如果出现4开头的返回码,可能有限制,可以试试test.jsp/、test.jsp/.、test.jsp::$DATA来绕过




你可能感兴趣的:(安全)