Tomcat任意写入文件漏洞(CVE-2017-12615) 复现
Posted cainiaorukengji
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Tomcat任意写入文件漏洞(CVE-2017-12615) 复现相关的知识,希望对你有一定的参考价值。
漏洞概述
如果Tomcat开启了PUT方法(默认关闭,有点鸡肋,但是有些页面需要PUT,无法关闭),则有可能存在远程命令执行漏洞,攻击者可以利用PUT方法上传jsp文件,从而造成远程命令执行,getshell等。
影响版本
7.0.0~7.0.79
漏洞原理
由于conf/web.xml里readonly设置为false
靶场地址
http://vulfocus.fofa.so/(靶机为8.5.19请忽视,漏洞存在7.0.0~7.0.79)
漏洞复现
使用:/,由于Tomcat存在去掉最后的 / 的特性,此方法影响所有的Apache Tomcat 版本。
访问3.jsp
接下来,上传jsp木马后门。
使用冰蝎连接后门,即可成功getshell。
另外两种上传方式
%20
::$DATA
以上是关于Tomcat任意写入文件漏洞(CVE-2017-12615) 复现的主要内容,如果未能解决你的问题,请参考以下文章
Java安全-Tomcat任意文件写入(CVE-2017-12615)漏洞复现
Tomcat任意写入文件漏洞(CVE-2017-12615) 复现
Tomcat任意文件写入(CVE-2017-12615)漏洞复现