0x01簡介
2017年9月19日,Apache Tomcat官方確認並修復了兩個高危漏洞,漏洞CVE編號:CVE-2017-12615和CVE-2017-12616,其中 遠程代碼執行漏洞(CVE-2017-12615) 影響: Apache Tomcat 7.0.0 - 7.0.79(7.0.81修復不完全)
當 Tomcat 運行在 Windows 主機上,且啟用了 HTTP PUT 請求方法(例如,將 readonly 初始化參數由默認值設置為 false),攻擊者將有可能可通過精心構造的攻擊請求向服務器上傳包含任意代碼的 JSP 文件。之后,JSP 件中的代碼將能被服務器執行。
0x02 影響版本
Apache Tomcat 7.0.0 - 7.0.81
0x03 漏洞原理
在tomcat中啟用put方法會導致任意文件可以上傳,從而導致服務器權限被獲取。
<!-- readonly Is this context "read only", so HTTP -->
<init-param><param-name>readonly</param-name><param-value>false</param-value></init-param>
0x04漏洞復現
burp檢測:

上傳后門文件:

C刀連接


0x05 漏洞修復
-
配置conf/web.xml 中readonly值為True或注釋參數,禁止使用PUT方法並重啟tomcat。
<!-- readonly Is this context "read only", so HTTP --> <init-param><param-name>readonly</param-name><param-value>true</param-value></init-param> -
根據官方補丁升級最新版本。
