复现Tomcat PUT方法任意写文件(CVE-2017-12615)
漏洞原理:
漏洞的产生是由于配置不当(非默认配置),将配置文件(
conf/web.xml)中的readonly设置为了false,导致可以使用PUT方法上传任意文件,但限制了jsp后缀,不过对于不同平台有多种绕过方法
攻击机:window10 IP:192.168.32.1
靶机:ubantu16.04 IP:192.168.32.142
(1)在vulhub靶场中找vulhub/tomcat/CVE-2017-12615
开启CVE-2017-12615环境
执行命令:docker-compose up -d
(2)访问http://192.168.32.142:8080,即可看到页面
(3)用BP拦截数据,将数据传到repeater中
数据修改t