Tomcat 中间件漏洞
配置文件错误造成的任意写漏洞 (CVE-2017-12615)
Tomcat版本:8.5.19
当web.xml中配置了readonly=false时,可以用PUT方法往服务器写文件

试试

发现确实被写入了


直接写木马就getshell了
Apache-Tomcat-Ajp幽灵猫漏洞复现(cve-2020-1938|CNVD-2020-10487)
这个源码分析太复杂了,源码分析以后补,这里讲工具复现
当前webapp目录下任意文件读取,任意文件包含
这个洞是从AJP协议出发的,AJP协议可以认为是HTTP协议的二进制版,默认端口8009
影响版本
Apache Tomcat 9.x < 9.0.31
Apache Tomcat 8.x < 8.5.51
Apache Tomcat 7.x < 7.0.100
Apache Tomcat 6.x
这里使用https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi 工具进行任意读文件,这是个py2脚本

读取

任意文件包含RCE, ,这里使用脚本https://github.com/nibiwodong/CNVD-2020-10487-Tomcat-ajp-POC
首先我们假定我们上传了一个shell用于弹shell,不过不是jsp文件

然后使用工具poc.py

弹回来了
