Tomcat任意文件写入-CVE-2017-12615

一、简述

Java是当前Web开发中最流行的编程语言,而Tomcat是最流行的Java中间件服务器之一。由于Tomcat AJP协议中的缺陷,攻击者可以读取或包括Tomcat的webapp目录中的任何文件。例如,攻击者可以读取WebApp配置文件或源代码。此外,如果目标Web应用程序具有文件上传功能,则攻击者可能通过利用Ghostcat漏洞利用文件包含功能在目标主机上执行恶意代码。

影响版本:7.0.0~7.0.79

二、漏洞复现

1.环境设定。

docker-compose build
docker-compose up -d

2.访问8080端口,查看是否安装成功。

 

3.设置参数。

  • 进入docker容器。
docker ps
docker exec -it 2ba8da0160d2 /bin/bash
  • 查看配置文件(由于conf/web.xml里readonly设置为false)

4.设置完成后,启动Tomcat,利用PUT请求创建文件,构造webshell请求,使用burpsuite抓包,getshell。

三、漏洞修复

将readonly=true,默认为true。

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值