Tomcat 远程代码执行漏洞利用(第1题)

Tomcat 远程代码执行漏洞利用(第1题)

难易程度 :

增加能力 : 90(完成可获得能力值)

消耗墨币 : 3墨币

分类 : 命令执行

标签 : 远程代码执行Tomcat

启动靶场环境靶场有439人完成/483人放弃

点击启动靶场环境 访问靶场 解题找到KEY 提交KEY 发表解题思路 完成

背景介绍

“墨者”工程师对一个已经授权的网站进行测试,发现全是静态页面。以为没有漏洞,但在测试环境时发现Web 应用服务器是Tomcat,版本为7.0.79。你能找到漏洞吗?

实训目标

1、了解Tomcat配置;

2、了解特定版本的Tomcat漏洞;

3、掌握Tomcat远程代码执行漏洞的利用方式;

解题方向

通过Tomcat的代码执行漏洞,获取服务器权限。

靶场设计者(发表评论)
当前靶场共有11964人浏览, 已有439人完成

该功能稍候开放!
墨者 墨者
墨者学院,专注于网络安全人才培养!

评论(请勿在评论区发表解题思路)

大神,发表一下您的看法吧!立即注册

大神,别默默的看了,快登录发表解题思路吧!立即注册

英雄榜

用户登录

提交当前靶场KEY

确认支付

当前剩余墨币为 需支付墨币 3 (购买该环境后有效期为0天)

加入墨者学院可立即获得20墨币

可免费开启靶场环境

点击注册领取

已有账号,立即登录