服務器由于配置不當,將配置文件中的readonly設置為了false時,通過PUT創建一個jsp文件,并可以執行任意代碼。
1,阿里云 docker 容器中啟動此漏洞環境
2,瀏覽器訪問IP加上端口3,用brupsuite抓包4,把GET修改PUT5,url后面加上111.txt,就可以看到在burp里寫的內容。6,上傳一句話木馬,修改put 后面加上8989.jsp 秘密是cmd。7,訪問XXXXXX:8080/8989.jsp8,冰蝎連接