Tomcat PUT方法任意写文件漏洞(CVE-2017-12615)
漏洞概述:
- 如果Tomcat开启了PUT方法(默认关闭,有点鸡肋,但是有些页面需要PUT,无法关闭),则有可能存在远程命令执行漏洞,攻击者可以利用PUT方法上传jsp文件,从而造成远程命令执行,getshell等。
漏洞版本:
- 7.0.0~7.0.79
漏洞搭建:
- 利用vulhub漏洞平台(简单粗暴,一键生成漏洞!)进行快速搭建,cd 到tomcat目录,然后docker-compose up -d
- 如图所示搭建成功,(靶机为8.5.19请忽视,漏洞存在7.0.0~7.0.79),漏洞走起!
漏洞原理:
- 由于conf/web.xml里readonly设置为false
<init-param>
<param-name>readonly</param-name>
<param-value>false</param-value>
</init-param>