Tomcat 任意文件上傳漏洞(CVE-2017-12615)


0x01簡介

2017年9月19日,Apache Tomcat官方確認並修復了兩個高危漏洞,漏洞CVE編號:CVE-2017-12615和CVE-2017-12616,其中 遠程代碼執行漏洞(CVE-2017-12615) 影響: Apache Tomcat 7.0.0 - 7.0.79(7.0.81修復不完全)

當 Tomcat 運行在 Windows 主機上,且啟用了 HTTP PUT 請求方法(例如,將 readonly 初始化參數由默認值設置為 false),攻擊者將有可能可通過精心構造的攻擊請求向服務器上傳包含任意代碼的 JSP 文件。之后,JSP 件中的代碼將能被服務器執行。

0x02 影響版本

Apache Tomcat 7.0.0 - 7.0.81

0x03 漏洞原理

在tomcat中啟用put方法會導致任意文件可以上傳,從而導致服務器權限被獲取。

<!--   readonly            Is this context "read only", so HTTP           -->
<init-param><param-name>readonly</param-name><param-value>false</param-value></init-param>

0x04漏洞復現

burp檢測:

上傳后門文件:

C刀連接

0x05 漏洞修復

  1. 配置conf/web.xml 中readonly值為True或注釋參數,禁止使用PUT方法並重啟tomcat。

      <!--   readonly            Is this context "read only", so HTTP           -->
    <init-param><param-name>readonly</param-name><param-value>true</param-value></init-param>
    
    
  2. 根據官方補丁升級最新版本。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM