文章目录
环境搭建
主机地址Metasploitable2192.168.232.202kali-linux192.168.232.129
描述
- 环境搭建
- 描述
- 影响版本
- 漏洞利用
- 第一步 查看开启服务
- 第二步 访问网站,并tomcat/tomcat进入系统
- 第三步 jar –cvf 来打包成的shell
- 第四步 上传jsp的war,设查看上传的jsp
- 第五步 利用成功,新建文件夹qwe,内容为20210401
- 第六步上传shell,实现反弹shell
- 修复建议
- 摘抄
- tomcat存在管理后台进行应用部署管理,且管理后台使用HTTP基础认证进行登录。若用户口令为弱口令,攻击者容易进行暴力破解登录后台并进行应用管理。
- tomcat是一个中间件,在B/S架构中,浏览器发出的http请求经过tpmcat中间件,转发到最终的目的服务器上,响应消息再通过tomcat返回给浏览器。
- Apache Tomcat 7.0
关注打赏
最近更新
- 深拷贝和浅拷贝的区别(重点)
- 【Vue】走进Vue框架世界
- 【云服务器】项目部署—搭建网站—vue电商后台管理系统
- 【React介绍】 一文带你深入React
- 【React】React组件实例的三大属性之state,props,refs(你学废了吗)
- 【脚手架VueCLI】从零开始,创建一个VUE项目
- 【React】深入理解React组件生命周期----图文详解(含代码)
- 【React】DOM的Diffing算法是什么?以及DOM中key的作用----经典面试题
- 【React】1_使用React脚手架创建项目步骤--------详解(含项目结构说明)
- 【React】2_如何使用react脚手架写一个简单的页面?