中间件包括apache,tomcat,lls,weblogic等,可以设置支持的http方法(get,post,head, delete, put, options)

每个http方法都有其对应功能,put 可以直接从客户机上传到服务器,如果中间件开放了Http中的put方法,那么恶意攻击者就可以直接上传webshell到服务器对应的目录

测试put漏洞

对敏感目录进行测试

curl -v -X OPTIONS http://ip

中间件put上传漏洞

存在Put漏洞

上传webshell到服务器,之后通过对应目录遍历路径访问webshell,执行webshell,获取反弹shell

在test目录下直接使用浏览器插件poster,上传webshell

使用/usr/share/webshells/php/下的webshell

cp /usr/share/webshells/php/php-reverse-shell.php shell.php

gedit shell.php 


找不到poster插件,后续放弃

 

相关文章: