Tomcat(CVE-2017-12616)源码泄露

复现环境

win2003

Tomcat/7.0.75

复现过程

对Tomcat的server.xml文件增加如下代码

        <Context path="/test" docBase="C:\test\examples" debug="1" reloadable="true">
        <Resources className="org.apache.naming.resources.VirtualDirContext" extraResourcePaths="/=C:\test\leaked" />
        </Context>

 

 

意思就是,当别人访问/test路径时,会被映射到物理路径C:\test\examples。当/examples路径里面没有你要访问的文件时,系统就会去C:\test\leaked进行查找。

这个时候当你访问“/test/test.jsp.”的时候,就会显示test.jsp的源码。

这个漏洞还是有点鸡肋的,比如你要访问test.jsp。你在jsp后面加.之后就会访问leaked目录下的test.jsp的文件且系统会返回这个文件的源代码

访问下http://192.168.61.134:8080/test/test.jsp

访问下http://192.168.61.134:8080/test/test.jsp.

不仅仅是.    像是::$DATA     和%20   都是可以的

总结

漏洞影响范围:7.0.0 to 7.0.80

防御方法:在conf/server.xml关闭VirtualDirContex参数

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值