Tomcat任意写入文件漏洞(CVE-2017-12615) 复现

Posted cainiaorukengji

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Tomcat任意写入文件漏洞(CVE-2017-12615) 复现相关的知识,希望对你有一定的参考价值。

漏洞概述

如果Tomcat开启了PUT方法(默认关闭,有点鸡肋,但是有些页面需要PUT,无法关闭),则有可能存在远程命令执行漏洞,攻击者可以利用PUT方法上传jsp文件,从而造成远程命令执行,getshell等。

影响版本

7.0.0~7.0.79

漏洞原理

由于conf/web.xml里readonly设置为false

靶场地址

http://vulfocus.fofa.so/(靶机为8.5.19请忽视,漏洞存在7.0.0~7.0.79)

技术图片

漏洞复现

使用:/,由于Tomcat存在去掉最后的 / 的特性,此方法影响所有的Apache Tomcat 版本。

 技术图片

访问3.jsp

技术图片

接下来,上传jsp木马后门。

技术图片

使用冰蝎连接后门,即可成功getshell。

技术图片

 另外两种上传方式

%20

技术图片

 ::$DATA

技术图片

 

以上是关于Tomcat任意写入文件漏洞(CVE-2017-12615) 复现的主要内容,如果未能解决你的问题,请参考以下文章

Java安全-Tomcat任意文件写入(CVE-2017-12615)漏洞复现

Tomcat任意写入文件漏洞(CVE-2017-12615) 复现

Tomcat任意文件写入(CVE-2017-12615)漏洞复现

Tomcat PUT方法任意写文件漏洞(CVE-2017-12615)

CVE 2020 1938

「玩转漏洞」Tomcat任意文件读取与反序列化漏洞实战