满足你 | Tomcat条件竞争RCE利用脚本:CVE-2024-50379、CVE-2024-56337
满足你 | Tomcat条件竞争RCE利用脚本:CVE-2024-50379、CVE-2024-56337
原创 犀利猪 犀利猪安全 2024-12-24 01:23
免责声明
****
文章内容仅限授权测试或
学习使用请勿进行非法的测试或攻击,
利用本账号所发文章进行直接或间接的非法行为,均由操作者本人负全责,犀利猪安全及文章对应作者将不为此承担任何责任。
文章来自互联网或原创,
如有侵权可联系我方进行删除,深感抱歉
。
0x00 文章背景
本来Tomcat这个洞到昨天也就结束了,但是有师傅说出个脚本,好吧。满足,必须满足,而且出两个脚本。
0x01 探测脚本
这个脚本用于初步探测目标是否支持PUT请求,开启PUT不一定存在漏洞,但是没有开启肯定是不存在的。
读取同目录下的url.txt,进行批量探测:
python tomcat.py
0x02 利用脚本
初步实现批量发包还是比较快就完成了,但是后续在测试过程中,由于漏洞本身的限制,加上仔细探索之后发现的问题,一直微调,调了好几个小时,完成了最终版本:
执行完成后,脚本会访问最后生成的文件地址做判断,并返回结果:
请看VCR****
测试环境:
Win7虚拟机(4H4G)
Apache Tomcat 9.0.98(基于java8启动)
不过还有个问题哈,忘记加设置代理了,懒得加了。不过也无所谓,手机开热点就行了,浏览器要访问的话再用个隐私模式:
set http_proxy=httP://127.0.0.1:8080
set https_proxy=httP://127.0.0.1:8080
如果你实在要用代理,可以在CMD中临时设置,只要这个CMD窗口不关,它就会一直生效。也就意味着,你在这个CMD中执行的命令所发出的流量,都会走代理:
0x03 脚本获取
公众号回复:241224,获取下载链接
公众号回复:解压,获取解压密码
(
END
)
!扫码添加哦!
联系进群即可,群内可交流技术
没钱吃饭了,大哥给点吧