Tomcat CVE-2017-12615 靶场攻略

漏洞描述

当 Tomcat运⾏在Windows操作系统时,且启⽤了HTTP PUT请求⽅法(例如,将 readonly初始化参数由默认值设置为false),攻击者将有可能可通过精⼼构造的攻击请求数据包向服务器上传包含任意代 的 JSP ⽂件,JSP⽂件中的恶意代码将能被服务器执⾏。导致服务器上的数据泄露或获取服务器权限。

漏洞原理

当在Tomcat的conf(配置⽬录下)/web.xml配置⽂件中添加readonly设置为false时,将导致该漏洞产 ⽣,(需要允许put请求) , 攻击者可以利⽤PUT⽅法通过精⼼构造的数据包向存在漏洞的服务器⾥⾯上 传 jsp⼀句话⽂件,从⽽造成远程命令执⾏,getshell等。

影响范围

Apache Tomcat 7.0.0 - 7.0.79
Apache Tomcat 8.5.19

环境搭建

cd vulhub-master/tomcat/CVE-2017-12615
docker-compose up -d

漏洞复现

http://172.16.1.59:8080

1.首页抓包,修改为 PUT 方式提交 ,将jsp木马写到数据包中

Tomcat允许适⽤put⽅法上传任意⽂件类型,但不允许jsp后缀⽂件上传,因此我们需要配合 windows的
解析漏洞:
PUT /shell.jsp%20
PUT /shell.jsp::$DATA
PUT /shell.jsp/

2.Webshell客户端⼯具进行连接

http://172.16.1.67:8080/shell.jsp

相关推荐
不知几秋10 分钟前
数字取证-内存取证(volatility)
java·linux·前端
chxii3 小时前
5java集合框架
java·开发语言
yychen_java4 小时前
R-tree详解
java·算法·r-tree
JANYI20184 小时前
嵌入式设计模式基础--C语言的继承封装与多态
java·c语言·设计模式
xrkhy5 小时前
反射, 注解, 动态代理
java
Ten peaches5 小时前
Selenium-Java版(操作元素)
java·selenium·测试工具·html
lyw2056195 小时前
RabbitMQ,Kafka八股(自用笔记)
java
邹诗钰-电子信息工程5 小时前
嵌入式自学第二十一天(5.14)
java·开发语言·算法
有梦想的攻城狮5 小时前
spring中的@MapperScan注解详解
java·后端·spring·mapperscan
寒小松6 小时前
Problem E: List练习
java·数据结构·list