CVE-2017-12615&Tomcat-pass-getshell
奕泽
- 关注
收藏一下~
可以收录到专辑噢~
CVE-2017-12615&Tomcat-pass-getshell
CVE-2017-12615
漏洞描述
当存在漏洞的Tomcat运行在Windows/Linux主机上,且启用了HTTP PUT请求方法( 例如,将readonly初始化参数由默认值设置为false),攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的JSP的webshell文件,JSP文件中的恶意代码将能被服务器执行, 导致服务器上的数据泄露或获取服务器权限。
漏洞原理
漏洞的产生是由于配置不当(非默认配置),当在Tomcat的conf(配置目录下)/web.xml配置文件中添加readonly设置为false时,将导致该漏洞产 生,(需要允许put请求)。
影响范围
Apache Tomcat 7.0.0 - 7.0.79
Apache Tomcat/8.5.19
漏洞复现
采用的是在线靶场VULFOCUS
打开靶场给的地址,看到tomcat默认页面。
刷新页面抓包。
在请求包写入利用PUT上传的文件和内容,但上传G,出现404。
绕过文件上传的限制:
/x.jsp%20
/x.jsp/
/x.jsp::$DATA
绕过上传成功。
webshell连接。
tomcat-pass-getshell
漏洞原理
在tomcat8环境下默认进入后台的密码为tomcat/tomcat,未修改造成未授权即可进入后台,或者管理 员把密码设置成弱口令。
漏洞复现
采用VULFOCUS在线靶场。
输入靶场给的地址,看到tomcat默认页面。
通过弱口令登陆,Success。
登陆后在下面WAR file to depioy 上传后缀为war的文件。
(war制作:将密码文件压缩为zip,将其后缀修改为war即可)
上传的请求包和响应包。
连接webshell。
本文为 奕泽 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏

ATT&CK实战系列(三)红日靶场3
2025-03-25
ATT&CK实战系列(二)红日靶场2
2025-02-21
公众号:破晓信安
2025-02-19
文章目录