当前位置: 首页> 科技> IT业 > 哈尔滨网站设计哪里有做_详情图模板_爱网站查询挖掘工具_百度seo软件曝光行者seo

哈尔滨网站设计哪里有做_详情图模板_爱网站查询挖掘工具_百度seo软件曝光行者seo

时间:2025/9/9 21:38:34来源:https://blog.csdn.net/qq_62486841/article/details/146465032 浏览次数:0次
哈尔滨网站设计哪里有做_详情图模板_爱网站查询挖掘工具_百度seo软件曝光行者seo

CVE-2017-12615

环境搭建

cd vulhub/tomcat/CVE-2017-12615

docker-compose up -d

漏洞复现

首页burp抓包

尝试上传1.txt,上传成功

上传1.jsp上传失败

文件名后加一斜杠上传成功

使用哥斯拉生成jsp木马

将木马内容粘贴到请求包内,放包

哥斯拉连接成功

后台弱口令部署war包

环境搭建

cd vulhub-master/tomcat/tomcat

docker-compose up -d

漏洞复现

访问tomcat后台,tomcat/tomcat弱口令登录

166.108.234.191:8080/manager/html

将哥斯拉生成的jsp木马压缩为zip,再改后缀为war

上传war文件

可以看到页面显示/文件名的目录

我们的木马就在这个文件夹下

http://166.108.234.191:8080/shell/shell.jsp

哥斯拉连接

CVE-2020-1938文件包含

环境搭建

cd vulhub/tomcat/CVE-2020-1938

docker-compose up -d

漏洞复现

github下载poc

https://github.com/Hancheng-Lei/Hacking-Vulnerability-CVE-2020-1938-Ghostcat

在kali用python2运行

python2 CVE-2020-1938.py -p 8009 -f /WEB-INF/web.xml 166.108.234.191

关键字:哈尔滨网站设计哪里有做_详情图模板_爱网站查询挖掘工具_百度seo软件曝光行者seo

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

责任编辑: