tomcat远程代码执行漏洞(cve-2017-12615)复现

本文介绍了Apache Tomcat的一个安全漏洞,当在Windows上运行且readonly参数设为false时,攻击者可上传恶意JSP文件并执行其中的代码。受影响的版本为7.0.0到7.0.79。复现过程包括环境搭建、配置修改、利用文件名解析漏洞进行PUT请求,以及检查成功标志。成功后,攻击者可在浏览器中执行上传的JSP脚本。
摘要由CSDN通过智能技术生成

一 介绍

当 Tomcat 运行在 Windows 主机上,且启用了 HTTP PUT 请求方法(例如,将readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求向服务器上传包含任意代码的 JSP 文件。之后,JSP 文件中的代码将能被服务器执行。

二 影响版本

Apache Tomcat 7.0.0 - 7.0.79

三 分析

tomcat配置文件中的readonly设置为false时,攻击者可以通过put请求创建恶意jsp文件,但是tomcat处理http请求用到的servlet为DefalutServlet和JspServlet,前者是处理静态资源(html,image),后者是处理动态资源(jsp,jspx),同时处理put请求的是DefalutServlet,因此直接上传jsp恶意文件是不会成功的,所以还需要结合文件名解析漏洞来触发该漏洞。

四 复现场景

攻击机:kali 192.168.23.18
靶机:win10 192.168.22.253

五 复现
1 环境搭建
tomcat 7.0.75
jdk1.8
a 安装jdk
https://www.oracle.com/cn/java/technologies/javase/javase-jdk8-downloads.html

需要注册oracle账号才能够下载
下载完成之后直接安装下一步直至安装完成,注意需要记住安装的路径,

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值