一、漏洞介紹
2017年9月19日,Apache Tomcat官方確認並修復了兩個高危漏洞,其中就有Tomcat遠程代碼執行漏洞,當存在漏洞的Tomcat運行在Windwos主機上,且啟用了HTTP PUT請求方法,攻擊者就可以通過構造的攻擊請求向服務器上傳包含任意代碼的JSP文件,造成任意代碼執行,危害十分嚴重。
二、影響范圍
受影響的版本:Tomcat 7.0.0-7.0.81
不受影響的版本:Tomcat 8.x ,Tomcat 9.x
三、 漏洞分析
在Tomcat安裝目錄下的conf文件夾下的配置文件web.xml中的org.apache.catalina.servlets.DefaultServlet方法下如果該方法有如下代碼,即表示Tomcat已開啟PUT方法,默認情況下HTTP PUT方法是不開啟的。
四、 漏洞修復
禁用HTTP PUT方法
將Tomcat版本升級到8.x或9.x版本。
如果這篇文章對您有幫助,請隨便打賞一點點,作為鼓勵,非常感謝您!!!!