漏洞介绍
在一定条件下,攻击者可以利用此漏洞,获取用户服务器上 JSP 文件的源代码,或是通过精心构造的攻击请求,向用户服务器上传恶意JSP文件,通过上传的 JSP 文件 ,可在用户服务器上执行任意代码,从而导致数据泄露或获取服务器权限,存在高安全风险。
漏洞条件:
存在漏洞的Tomcat运行在Windows主机上,并且启用了HTTP PUT请求方法(例如:将readonly初始化参数由默认值设置为false)
影响版本
Apache Tomcat 7.0.0-7.0.81
漏洞复现
启动环境后使用 docker ps
查看docker
进程
访问 http://192.168.41.139:8080/
如下
抓包,put上传一个jsp木马
(修改上传方式,加文件名,加代码。)