一、漏洞描述
当 Tomcat 运行在 Windows 操作系统时,且启用了 HTTP PUT 请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的 JSP 文件,JSP文件中的恶意代码将能被服务器执行。导致服务器上的数据泄露或获取服务器权限
二、环境
ubuntu docker环境 docker拉取vulhub
进入文件夹:
cd vulhub/tomcat/CVE-2017-12615/
开启环境:
docker-compose up -d
查看镜像:
docker ps
打开ip:8080,成功开启:
三、漏洞复现
使用冰蝎4生成jsp脚本:
访问8080端口时使用bp抓包,并修改get为put方式,添加文件名2.jsp/,添加shell脚本。(2.jsp可为任意名字)
访问该url,出现这种页面就是上传成功: