难易程度 :
增加能力 : 90(完成可获得能力值)
消耗墨币 : 3墨币
分类 : 命令执行
标签 : 远程代码执行Tomcat
微信->发现->扫一扫
二维码便可将本文分享至朋友圈。
“墨者”工程师对一个已经授权的网站进行测试,发现全是静态页面。以为没有漏洞,但在测试环境时发现Web 应用服务器是Tomcat,版本为7.0.79。你能找到漏洞吗?
1、了解Tomcat配置;
2、了解特定版本的Tomcat漏洞;
3、掌握Tomcat远程代码执行漏洞的利用方式;
通过Tomcat的代码执行漏洞,获取服务器权限。
大神,发表一下您的看法吧!登录立即注册
大神,别默默的看了,快登录发表解题思路吧!登录立即注册
淡灬看夏丶恋雨
06-04 14:08:37
datacrack
10-14 13:12:26
什么都不会
09-20 11:29:03
军军
09-20 15:49:00
Y!
07-27 10:26:18
lyy
12-24 20:33:15
Bash漏洞分析溯源
Apache Struts2远程代码执行漏洞(S2-001)复现
Apache Struts2远程代码执行漏洞(S2-007)复现
Apache Struts2远程代码执行漏洞(S2-004)复现
Apache Struts2远程代码执行漏洞(S2-008)复现
加入墨者学院可立即获得20墨币
可免费开启靶场环境
已有账号,立即登录
评论(请勿在评论区发表解题思路)
大神,发表一下您的看法吧!登录立即注册