Tomcat任意⽂件上传漏洞(CVE-2017-12615)复现
⼀、漏洞概述
1.当 Tomcat运⾏在Windows操作系统时,且启⽤了HTTP PUT请求⽅法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精⼼构造的攻击请求数据包向服务器上传包含任意代码的 JSP ⽂件,JSP⽂件中的恶意代码将能被服务器执⾏。导致服务器上的数据泄露或获取服务器权限。
2.影响版本:Apache Tomcat 7.0.0 – 7.0.81
⼆、复现过程
3.使⽤burp抓包,然后将其放到重发器中,修改上传⽅式并写⼊⼀个jsp⽊马。
PS:在这⾥修改上传⽅式的时候要注意原先GET后⾯的空格,如果删除将会造成上传不成功。
4.上传成功后访问我们上传的⽂件并将参数代⼊执⾏。
三、修复⽅案
1.将 l 中对于 DefaultServlet 的 readonly 设置为 true。
2.禁⽤put⽅法。
cve漏洞库3.升级⾄最⾼版本。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论