tomcat文件解析漏洞

环境搭建

安装运行docker

git clone https://github.com/vulhub/vulhub.git

yum -y install docker-compose

拉取vulfocus镜像

docker pull vulfocus/vulfocus:latest

运行vulfocus镜像

docker run -d -p 80:80 -v /var/run/docker.sock:/var/run/docker.sock  -e VUL_IP=“id” vulfocus/vulfocus
#如果端口被占用,则命令执行不成功
-v /var/run/docker.sock:/var/run/docker.sock 为 docker 交互连接。
-e DOCKER_URL 为 Docker 连接方式,默认通过 unix://var/run/docker.sock 进行连接,也可以通过 tcp://xxx.xxx.xxx.xxx:2375 进行连接(必须开放 2375 端口)。
-v /vulfocus-api/db.sqlite3:db.sqlite3 映射数据库为本地文件。
-e VUL_IP=xxx.xxx.xxx.xxx 为 Docker 服务器 IP ,不能为 127.0.0.1

 docker ps //查看当前运行容器的情况

docker image //查看运行的镜像

docker-compose up -d //创建靶场环境

tomcat文件解析漏洞

创建成功,浏览器进入tomcat页面

 tomcat文件解析漏洞

 burpsuit抓包

tomcat文件解析漏洞

 ctrl+R发送到repeater

 改为PUT 上传shell.jsp

回响为201为成功

tomcat文件解析漏洞连接冰蝎测试

tomcat文件解析漏洞

 

上一篇:深入了解java内存释放机制,为什么不用像c一样手动free指针?(阅读文档后的个人总结)


下一篇:EasyPlayer播放器出错502 Bad Gateway问题分析