请事先准备下列,其中哥斯拉可以换成任何木马都可以
这是个什么漏洞?
远程代码执行漏洞/任意文件上传漏洞
利用了Apache Tomcat默认开启的WebDAV Servlet,并且WebDAV Servlet对PUT请求的处理存在漏洞。攻击者可以通过发送一个特殊构造的PUT请求,将一个恶意的JSP文件上传到Tomcat服务器上。
危害:
1. 远程执行任意代码。
2. 获取服务器上的敏感信息。
3. 篡改数据。
4. 完全控制服务器。
5. 轻松地获取数据库凭据、密码和其他敏感数据。
6. 在服务器上执行各种恶意活动,例如创建或删除文件、
植入后门、加密数据、发起DDoS攻击等。
来说就是:服务器设置疏忽、构造PUT、上 传木马、拿下shell…
环境搭建:
方式一:下载tomcat7.0.0~7.0.79
然后进行一些配置,可能有的电脑会出错,这里索性就用docker
方式二:
cd /root/vulhub-master/tomcat/CVE-2017-12615
docker-compose up -d
vulhub-master目录下启动一个包含CVE-2017-12615漏洞的Tomcat容器,并以后台模式运行
复现:
防御:
1.升级Tomcat版本:确保您的Apache Tomcat服务器升级到 最新版本,其中包括对
CVE-2017-12615漏洞的修 复。Apache Tomcat发布的新版本通常会修复已知 的安全漏洞,因此升级至最新版本是至关重要的。
2.配置访问控制:限制对Tomcat服务器的访问权限,并仅允 许必要的服务和端口对外开放。
使用防火墙或网 络安全设备来管理访问控制列表(ACL),并限 制来自外部网络的访问。
3.强化身份验证:确保Tomcat服务器要求使用强密码进行身 份验证,并使用基于角色的
访问控制(RBAC)来 限制用户权限。这将减少攻击者获取系统访问权 限的可能性。
4.监控和日志记录:实施实时监控和日志记录以便及时发 现异常活动。监视Tomcat服务器
的日志文件和网 络流量,以及对不正常或可疑行为进行警报和响 应。