漏洞原理:
Tomcat配置文件/conf/web.xml 配置了可写(readonly=false),导致可以使用PUT方法上传任意文件,攻击者将精心构造的payload向服务器上传包含任意代码的 JSP 文件。之后,JSP 文件中的代码将能被服务器执行
漏洞范围:
Apache Tomcat 7.0.0 - 7.0.81
漏洞复现:
首先在自己linux的docker开启镜像
进入linux找到下载的环境文件cd进入到相对应的漏洞文件夹内
之后开启镜像 docker-compose up -d
开启后就可以用浏览器访问网站了(默认8080端口)
http://192.168.48.103:8080