复现Tomcat PUT方法任意写文件(CVE-2017-12615)

该博客详细介绍了如何复现Tomcat的PUT方法任意文件写入漏洞(CVE-2017-12615)。通过配置错误,允许攻击者上传任意文件,虽然限制了jsp后缀,但存在多种绕过策略。博主在vulhub靶场环境中设置了漏洞环境,并提供了复现步骤,包括BP拦截、数据修改以及利用冰蝎(BeEF)部署shell。
摘要由CSDN通过智能技术生成

复现Tomcat PUT方法任意写文件(CVE-2017-12615)

漏洞原理:
漏洞的产生是由于配置不当(非默认配置),将配置文件(
conf/web.xml)中的readonly设置为了false,导致可以使用PUT方法上传任意文件,但限制了jsp后缀,不过对于不同平台有多种绕过方法

攻击机:window10 IP:192.168.32.1
靶机:ubantu16.04 IP:192.168.32.142

(1)在vulhub靶场中找vulhub/tomcat/CVE-2017-12615
开启CVE-2017-12615环境

执行命令:docker-compose up -d

在这里插入图片描述

(2)访问http://192.168.32.142:8080,即可看到页面
在这里插入图片描述

(3)用BP拦截数据,将数据传到repeater中
在这里插入图片描述

数据修改t

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值