Tomcat CVE-2017-12615 靶场攻略

漏洞描述

当 Tomcat运⾏在Windows操作系统时,且启⽤了HTTP PUT请求⽅法(例如,将 readonly初始化参数由默认值设置为false),攻击者将有可能可通过精⼼构造的攻击请求数据包向服务器上传包含任意代 的 JSP ⽂件,JSP⽂件中的恶意代码将能被服务器执⾏。导致服务器上的数据泄露或获取服务器权限。

漏洞原理

当在Tomcat的conf(配置⽬录下)/web.xml配置⽂件中添加readonly设置为false时,将导致该漏洞产 ⽣,(需要允许put请求) , 攻击者可以利⽤PUT⽅法通过精⼼构造的数据包向存在漏洞的服务器⾥⾯上 传 jsp⼀句话⽂件,从⽽造成远程命令执⾏,getshell等。

影响范围

Apache Tomcat 7.0.0 - 7.0.79
Apache Tomcat 8.5.19

环境搭建

cd vulhub-master/tomcat/CVE-2017-12615
docker-compose up -d

漏洞复现

http://172.16.1.59:8080

1.首页抓包,修改为 PUT 方式提交 ,将jsp木马写到数据包中

Tomcat允许适⽤put⽅法上传任意⽂件类型,但不允许jsp后缀⽂件上传,因此我们需要配合 windows的
解析漏洞:
PUT /shell.jsp%20
PUT /shell.jsp::$DATA
PUT /shell.jsp/

2.Webshell客户端⼯具进行连接

http://172.16.1.67:8080/shell.jsp

相关推荐
程序猿阿越15 小时前
Kafka4源码(三)Share Group共享组
java·后端·源码阅读
亦暖筑序15 小时前
让AI不再"一本正经胡说八道":Spring AI RAG与VectorStore源码全解
java·源码阅读
蒙奇·D·路飞-15 小时前
大模型时代下 Java 后端开发的技术重构与工程实践
java·开发语言·重构
ZK_H15 小时前
半导体工艺流程
java·c语言·开发语言·计算机网络·金融
Crazy________15 小时前
4.10dockerfile构建镜像
java·开发语言
阿维的博客日记16 小时前
锁消除和锁粗化
java·逃逸分析
云烟成雨TD16 小时前
Spring AI 1.x 系列【26】结构化输出执行流程
java·人工智能·spring
雪的季节16 小时前
qt信号槽跨线程使用时候的坑
java·开发语言·qt
chh56316 小时前
C++--内存管理
java·c语言·c++·windows·学习·面试
白緢17 小时前
嵌入式 Linux + 内核开发高频问题及排查
java·linux·运维