Java教程

tomcat文件解析漏洞

本文主要是介绍tomcat文件解析漏洞,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

环境搭建

安装运行docker

git clone https://github.com/vulhub/vulhub.git

yum -y install docker-compose

拉取vulfocus镜像

docker pull vulfocus/vulfocus:latest

运行vulfocus镜像

docker run -d -p 80:80 -v /var/run/docker.sock:/var/run/docker.sock  -e VUL_IP=“id” vulfocus/vulfocus
#如果端口被占用,则命令执行不成功
-v /var/run/docker.sock:/var/run/docker.sock 为 docker 交互连接。
-e DOCKER_URL 为 Docker 连接方式,默认通过 unix://var/run/docker.sock 进行连接,也可以通过 tcp://xxx.xxx.xxx.xxx:2375 进行连接(必须开放 2375 端口)。
-v /vulfocus-api/db.sqlite3:db.sqlite3 映射数据库为本地文件。
-e VUL_IP=xxx.xxx.xxx.xxx 为 Docker 服务器 IP ,不能为 127.0.0.1

 docker ps //查看当前运行容器的情况

docker image //查看运行的镜像

docker-compose up -d //创建靶场环境

创建成功,浏览器进入tomcat页面

 

 burpsuit抓包

 ctrl+R发送到repeater

 改为PUT 上传shell.jsp

回响为201为成功

连接冰蝎测试

 

这篇关于tomcat文件解析漏洞的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!