其他分享
首页 > 其他分享> > tomcat文件解析漏洞

tomcat文件解析漏洞

作者:互联网

环境搭建

安装运行docker

git clone https://github.com/vulhub/vulhub.git

yum -y install docker-compose

拉取vulfocus镜像

docker pull vulfocus/vulfocus:latest

运行vulfocus镜像

docker run -d -p 80:80 -v /var/run/docker.sock:/var/run/docker.sock  -e VUL_IP=“id” vulfocus/vulfocus
#如果端口被占用,则命令执行不成功
-v /var/run/docker.sock:/var/run/docker.sock 为 docker 交互连接。
-e DOCKER_URL 为 Docker 连接方式,默认通过 unix://var/run/docker.sock 进行连接,也可以通过 tcp://xxx.xxx.xxx.xxx:2375 进行连接(必须开放 2375 端口)。
-v /vulfocus-api/db.sqlite3:db.sqlite3 映射数据库为本地文件。
-e VUL_IP=xxx.xxx.xxx.xxx 为 Docker 服务器 IP ,不能为 127.0.0.1

 docker ps //查看当前运行容器的情况

docker image //查看运行的镜像

docker-compose up -d //创建靶场环境

创建成功,浏览器进入tomcat页面

 

 burpsuit抓包

 ctrl+R发送到repeater

 改为PUT 上传shell.jsp

回响为201为成功

连接冰蝎测试

 

标签:run,tomcat,vulfocus,xxx,sock,漏洞,var,docker,解析
来源: https://blog.csdn.net/weixin_43786406/article/details/123123473