Tomcat遠程代碼執行漏洞(CVE-2017-12615)修復


一、漏洞介紹

2017年9月19日,Apache Tomcat官方確認並修復了兩個高危漏洞,其中就有Tomcat遠程代碼執行漏洞,當存在漏洞的Tomcat運行在Windwos主機上,且啟用了HTTP PUT請求方法,攻擊者就可以通過構造的攻擊請求向服務器上傳包含任意代碼的JSP文件,造成任意代碼執行,危害十分嚴重。

二、影響范圍

受影響的版本:Tomcat 7.0.0-7.0.81

不受影響的版本:Tomcat 8.x ,Tomcat 9.x

三、 漏洞分析

在Tomcat安裝目錄下的conf文件夾下的配置文件web.xml中的org.apache.catalina.servlets.DefaultServlet方法下如果該方法有如下代碼,即表示Tomcat已開啟PUT方法,默認情況下HTTP PUT方法是不開啟的。

 

四、 漏洞修復

禁用HTTP PUT方法

 

將Tomcat版本升級到8.x或9.x版本。

 

如果這篇文章對您有幫助,請隨便打賞一點點,作為鼓勵,非常感謝您!!!!


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM