Tomcat (CVE-2017-12615 )漏洞复现

本文详细介绍了Apache Tomcat的一个任意写文件漏洞,该漏洞可能导致远程命令执行。内容包括漏洞简介、原理、影响范围以及复现步骤,通过复现过程强调了配置不当(如允许PUT方法和未限制文件类型)的安全风险,最后分享了作者的心得体会,指出配置文件处理的重要性。
摘要由CSDN通过智能技术生成

内容涉及点:

  1. 任意写文件漏洞 简介
  2. 原理
  3. 影响范围
  4. 复现过程
  5. 自己的心得体会

任意写文件漏洞 简介:
如果Tomcat开启了PUT方法(默认关闭,有点鸡肋,但是有些页面需要PUT,
无法关闭),则有可能存在远程命令执行漏洞,攻击者可以利用PUT方法上
传jsp文件,从而造成远程命令执行,getshell等。

原理:
漏洞的产生是由于配置不当(非默认配置),将配置文件(
conf/web.xml)中的readonly设置为了false,导致可以使用PUT方法上传
任意文件,但限制了jsp后缀,不过对于不同平台有多种绕过方法
在这里插入图片描述

影响范围:
Apache Tomcat 7.0.0~7.0.79

复现过程:

<
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

战神/calmness

你的鼓励是我最大的动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值