jsp获取远程ip_CVE201712615 Tomcat远程代码执行漏洞复现

一、CVE-2017-12615介绍

如果配置了默认servlet,则在9.0.1(Beta),8.5.23,8.0.47和7.0.82之前的所有Tomcat版本都包含所有操作系统上的潜在危险的远程执行代码(RCE)漏洞,CVE-2017-12615:远程代码执行漏洞。只需参数readonly设置为false或者使用参数readonly设置启用WebDAV servlet false。此配置将允许任何未经身份验证的用户上传文件(如WebDAV中所使用的)。只要JSP可以上传,然后就可以在服务器上执行。在一定条件下,攻击者可以利用这两个漏洞,获取用户服务器上JSP文件的源代码,或是通过精心构造的攻击请求,向用户服务器上传恶意JSP文件,通过上传的JSP文件,可在用户服务器上执行任意代码,从而导致数据泄露或获取服务器权限,存在高安全风险。

在tomcatxxx/ conf/web.xml 中修改参数值截图: c04090c1723231e7a0e3f92340f870c4.png 二、漏洞复现 这次我使用docker+vulhub搭建漏洞环境,在centos7上搭建vulhub的步骤如下: 1、安装docker依赖包 yum install -y yum-utils device-mapper-persistent-data lvm2 2、安装docker yum install docker 3、启动docker systemctl start docker 4、下载vulhub https://github.com/vulhub/vulhub/archive/master.zip 5 、找到 CVE-2017-12615 ,并进入 b95d37e3edd640d3cba9af08795ace97.png 6、启动漏洞环境,vulhub的漏洞环境已经搭建好,不需要我们手动修改配置文件。 启动命令:do cker-compose up -d 7、查看服务启动状态 324717ad6260a115f65b261d111404e7.png 8、测试环境就关闭防火墙啦 systemctl stop firewalld.service / iptables.service 9 、使用浏览器访问本机ip :8080 ,出现以下界面说明环境搭建成功 f4750ee39ebf6094236bbd7621c0fedf.png 1 0 、如果不确定漏洞环境搭建是否成功,可以使用扫描器扫描 16645329d3d09bf47877a6e985b6b105.png
1 1 、使用burpsuite抓包 56526761c7d0218998ee6e0184af277e.png 1 2 、修改请求,上传木马(修改get为P UT, 修改名字,上传大佬的木马),PUT路径要用“/”结束,写入成功后,会返回201或者200,如果返回404说明没有写“/”。 abccd65a8d687cd2514daccfe11e6c20.png 1 3 、验证木马是否成功,访问上传路径并拼接命令,结果如下,说明上传成功 环境ip :8080/shell.jsp?&pwd=023&cmd=whoami 930fa4c0078ba95289bbf2df6507f4cf.png
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值