TomcatPUT⽅法任意写⽂件漏洞(CVE-2017-12615)
Tomcat PUT⽅法任意写⽂件漏洞(CVE-2017-12615)
漏洞概述:
如果Tomcat开启了PUT⽅法(默认关闭,有点鸡肋,但是有些页⾯需要PUT,⽆法关闭),则有可能存在远程命令执⾏漏洞,攻击者可以利⽤PUT⽅法上传jsp⽂件,从⽽造成远程命令执⾏,getshell等。
漏洞版本:
cve漏洞库7.0.0~7.0.79
漏洞搭建:
利⽤vulhub漏洞平台(简单粗暴,⼀键⽣成漏洞!)进⾏快速搭建,cd 到tomcat⽬录,然后docker-compose up -d
如图所⽰搭建成功,(靶机为8.5.19请忽视,漏洞存在7.0.0~7.0.79),漏洞⾛起!
漏洞原理:
由于l⾥readonly设置为false
<init-param>
<param-name>readonly</param-name>
<param-value>false</param-value>
</init-param>
漏洞复现:
主流三个上传姿势,来⼀⼀验证
第⼀个:/ ,由于Tomcat存在去掉最后的 / 的特性,此⽅法影响所有的Apache Tomcat 版本
第⼆个姿势:NTFS⽂件系统::$DATA特性绕过(⽂件上传也可以尝试)
第三个为:. 或%20 ⾃⾏尝试
漏洞修复:
1.⽤户可以禁⽤PUT⽅法来防护此漏洞,设置为false。
ps:萌新⼀枚,余⽣很长,请多指教。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论