当前位置: 首页 > article >正文

Tomcat CVE-2017-12615 靶场攻略

漏洞描述

当 Tomcat运⾏在Windows操作系统时,且启⽤了HTTP PUT请求⽅法(例如,将 readonly初始化参数由默认值设置为false),攻击者将有可能可通过精⼼构造的攻击请求数据包向服务器上传包含任意代 的 JSP ⽂件,JSP⽂件中的恶意代码将能被服务器执⾏。导致服务器上的数据泄露或获取服务器权限。

漏洞原理

当在Tomcat的conf(配置⽬录下)/web.xml配置⽂件中添加readonly设置为false时,将导致该漏洞产 ⽣,(需要允许put请求) , 攻击者可以利⽤PUT⽅法通过精⼼构造的数据包向存在漏洞的服务器⾥⾯上 传 jsp⼀句话⽂件,从⽽造成远程命令执⾏,getshell等。

影响范围

Apache Tomcat 7.0.0 - 7.0.79
Apache Tomcat 8.5.19

环境搭建

cd vulhub-master/tomcat/CVE-2017-12615
docker-compose up -d

漏洞复现

http://172.16.1.59:8080

1.首页抓包,修改为 PUT 方式提交 ,将jsp木马写到数据包中

Tomcat允许适⽤put⽅法上传任意⽂件类型,但不允许jsp后缀⽂件上传,因此我们需要配合 windows的
解析漏洞:
PUT /shell.jsp%20
PUT /shell.jsp::$DATA
PUT /shell.jsp/

2.Webshell客户端⼯具进行连接

http://172.16.1.67:8080/shell.jsp


http://www.kler.cn/a/312960.html

相关文章:

  • Flink CDC(SQL Client)连接 MySQL 数据库教程
  • 【go从零单排】Rate Limiting限流
  • Elasticsearch中什么是倒排索引?
  • 【C/C++】CreateThread 与 _beginthreadex, 应该使用哪一个?为什么?
  • 攻防世界37-unseping-CTFWeb
  • old-cms(原生PHP开发的企业网站管理系统)
  • 请求HTTP链接的图片等资源被自动变成HTTPS请求的问题解决(顺便可以解决图片防盗链)
  • 木舟0基础学习Java的第二十八天(常见的Java框架,MyBatis框架,动态SQL,缓存机制,多表关联查询,注释开发,逆向工程,LOG4J,Lombok)
  • VIVADO IP核之FIR插值器多相滤波仿真
  • flutter遇到问题及解决方案
  • OpenCV库学习之cv2.VideoWriter(函数)
  • 一起对话式学习-机器学习03——模型评估与模型选择
  • Lingo求解器基本语法
  • 基于ExtendSim的 电子制造 仿真模型
  • mendelson AS2的使用和配置
  • ThreadLocal、InheritableThreadLocal、TransmittableThreadLocal 区别,使用场景 示例
  • 【busybox记录】【shell指令】kill
  • Idea开发Gradle多模块项目踩坑纪实之一:Java模块无法执行
  • 【sql】MySQL中去重处理的方法
  • SpringMVC 处理 Ajax 请求
  • 【204】C++的vector删除重复元素
  • Java 基础篇:环境搭建、基本语法与面向对象编程
  • 【JPCS出版】第二届应用统计、建模与先进算法国际学术会议(ASMA2024,9月27日-29)
  • 华为OD机试真题- MELON的难题-2024年OD统一考试(E卷)
  • Leetcode 416. 分割等和子集(Medium)
  • 【第34章】Spring Cloud之SkyWalking分布式日志