CVE-2017-12617漏洞分析

本文详细分析了Apache Tomcat的CVE-2017-12617漏洞,该漏洞可能导致远程代码执行。通过修改Tomcat的web.xml配置文件并使用特定的POC工具,可以复现此漏洞。文章还提供了漏洞利用的命令示例和相关参考资料。
摘要由CSDN通过智能技术生成

CVE-2017-12617

Apache Tomcat团队10月3日宣布,如果配置了默认servlet,则在9.0.1(Beta),8.5.23,8.0.47和7.0.82之前的所有Tomcat版本都包含所有操作系统上的潜在危险的远程执行代码(RCE)漏洞,CVE-2017-12617:远程代码执行漏洞。

环境

使用image: tomcat:7.0.79-jre8复现漏洞

docker-compose up -d

修改 .\conf\web.xml 配置文件,增加 readonly 设置为 false ,一定要记得重启下tomcat服务。
为了不用每次都要导入数据,我们将采用挂载的方式持久化,将需要修改的web.xml定义放在./目录,挂载到容器指定目录
volumes:
- ./web.xml:/usr/local/tomcat/conf/web.xml

poc


./cve-2017-12617.py [options]


options:


-u ,–url [::] check target url if it’s vulnerable

-p,–pwn [::] generate webshell and upload it

-l,–list [::] hosts list


[+]usage:


./cve

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值