Update README.md

This commit is contained in:
Mr5m1th 2017-11-24 18:59:04 +08:00 committed by GitHub
parent 9eca5e90fb
commit 841d37af72
No known key found for this signature in database
GPG Key ID: 4AEE18F83AFDEB23

View File

@ -2,6 +2,6 @@
* 漏洞本质Tomcat配置了可写readonly=false导致我们可以往服务器写文件
* 当 Tomcat 运行在 Windows 主机上,且启用了 HTTP PUT 请求方法(例如,将 readonly 初始化参数由默认值设置为 false攻击者将有可能可通过精心构造的攻击请求向服务器上传包含任意代码的 JSP 文件。之后JSP 文件中的代码将能被服务器执行。
* 当 Tomcat 运行在 Windows 主机上,且启用了 HTTP PUT 请求方法`(例如,将 readonly 初始化参数由默认值设置为 false`,攻击者将有可能可通过精心构造的攻击请求向服务器上传包含任意代码的 JSP 文件。之后JSP 文件中的代码将能被服务器执行。
* 虽然Tomcat对文件后缀有一定检测不能直接写jsp但我们使用一些文件系统的特性如Linux下可用/ windows下空格来绕过了限制