[Vulfocus解题系列]Tomcat任意写入文件漏洞(CVE-2017-12615)


2021年的第一天,决定水一篇文章。。

漏洞简介

  1. CVE-2017-12615漏洞
    这个漏洞被称之为Tomcat PUT方法任意写文件漏洞,类似IIS的PUT上传漏洞。该漏洞可以利用HTTP的PUT方法直接上传webshell到目标服务器,从而获取权限。该漏洞是高危漏洞,在Tomcat的web.xml默认情况下不存在该漏洞,但是一单开发者或者运维人员手动讲web.xml中的readonly设置为false,可以通过 PUT / DELETE 进行文件操控。
  2. 漏洞成因
    漏洞的核心错误配置是web.xml中的readonly

题目环境

vulfocus演示环境自行搜索。

解题思路

打开环境,发现是Tomcat 8.5.19。

本来想假装不知道是PUT漏洞的,先进行一波漏洞搜索的。算了不啰嗦,直接解题。

在上传文件名后缀名的后面加/,即可绕过限制、上传文件。

解题过程

根据上述的思路,解题就很简单了:上传一句话Jsp马,然后直接执行命令即可。

执行命令反弹shell也是可以的:

Flag

动态flag。

总结

Tomcat任意写入文件漏洞(CVE-2017-12615)

1. 影响版本:

  • Apache Tomcat 7.0.0 - 7.0.7
  • 本次测试的环境是Tomcat 8.5.19,其他版本未测试。

2. 利用方法:

利用PUT方法,上传Jsp木马。


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM