2021年的第一天,決定水一篇文章。。
漏洞簡介
- CVE-2017-12615漏洞
這個漏洞被稱之為Tomcat PUT方法任意寫文件漏洞,類似IIS的PUT上傳漏洞。該漏洞可以利用HTTP的PUT方法直接上傳webshell到目標服務器,從而獲取權限。該漏洞是高危漏洞,在Tomcat的web.xml默認情況下不存在該漏洞,但是一單開發者或者運維人員手動講web.xml中的readonly設置為false,可以通過 PUT / DELETE 進行文件操控。 - 漏洞成因
漏洞的核心錯誤配置是web.xml中的readonly
題目環境
在vulfocus演示環境自行搜索。
解題思路
打開環境,發現是Tomcat 8.5.19。
本來想假裝不知道是PUT漏洞的,先進行一波漏洞搜索的。算了不啰嗦,直接解題。
在上傳文件名后綴名的后面加/,即可繞過限制、上傳文件。
解題過程
根據上述的思路,解題就很簡單了:上傳一句話Jsp馬,然后直接執行命令即可。
執行命令反彈shell也是可以的:
Flag
動態flag。
總結
Tomcat任意寫入文件漏洞(CVE-2017-12615)
1. 影響版本:
- Apache Tomcat 7.0.0 - 7.0.7
- 本次測試的環境是Tomcat 8.5.19,其他版本未測試。
2. 利用方法:
利用PUT方法,上傳Jsp木馬。