[Vulfocus解題系列]Tomcat任意寫入文件漏洞(CVE-2017-12615)


2021年的第一天,決定水一篇文章。。

漏洞簡介

  1. CVE-2017-12615漏洞
    這個漏洞被稱之為Tomcat PUT方法任意寫文件漏洞,類似IIS的PUT上傳漏洞。該漏洞可以利用HTTP的PUT方法直接上傳webshell到目標服務器,從而獲取權限。該漏洞是高危漏洞,在Tomcat的web.xml默認情況下不存在該漏洞,但是一單開發者或者運維人員手動講web.xml中的readonly設置為false,可以通過 PUT / DELETE 進行文件操控。
  2. 漏洞成因
    漏洞的核心錯誤配置是web.xml中的readonly

題目環境

vulfocus演示環境自行搜索。

解題思路

打開環境,發現是Tomcat 8.5.19。

本來想假裝不知道是PUT漏洞的,先進行一波漏洞搜索的。算了不啰嗦,直接解題。

在上傳文件名后綴名的后面加/,即可繞過限制、上傳文件。

解題過程

根據上述的思路,解題就很簡單了:上傳一句話Jsp馬,然后直接執行命令即可。

執行命令反彈shell也是可以的:

Flag

動態flag。

總結

Tomcat任意寫入文件漏洞(CVE-2017-12615)

1. 影響版本:

  • Apache Tomcat 7.0.0 - 7.0.7
  • 本次測試的環境是Tomcat 8.5.19,其他版本未測試。

2. 利用方法:

利用PUT方法,上傳Jsp木馬。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM