Share
## https://sploitus.com/exploit?id=319866C0-22B8-5734-BAF3-0A4C54957A42
# CVE-2024-21733-POC
## 注意:
1. tomcat 英文环境
2. 特定构造后端代码,如 ROOT/vulnerable.jsp 内所示
3. 如有需要,修改脚本中的**服务器地址和端口**。默认 `127.0.0.1:8080`
4. 超时触发,默认 20 秒,一般会小于这个时间
## 流程:
1. 下载特定版本 tomcat
https://archive.apache.org/dist/tomcat/
或者使用 docker 环境:`tomcat:9.0.43`
```bash
docker-compose up -d
```
2. 构造 vulnerable.jsp (`ROOT/vulnerable.jsp`) 并上传至 ROOT
3. 运行脚本
![image-20240815174502677](images/image-20240815174502677.png)
## 或者模拟真实环境进行漏洞利用
1. 运行 `victim.py` 模拟正常用户的 POST 请求,响应输出 `ID` 数据
![](images/victim.png)
2. 当提示 `[*] Press Enter to close socket connection...` 时运行 `attacker.py` 进行漏洞利用。如果成功,则会在返回数据中出现 `Invalid character found in method name` 以及部分 `ID` 数据
![](images/attacker.png)
3. 在运行 `victim.py` 的命令行输入回车结束连接