打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
[Vulfocus解题系列]Tomcat任意写入文件漏洞(CVE-2017-12615)
userphoto

2022.08.31 北京

关注

2021年的第一天,决定水一篇文章。。

漏洞简介

  1. CVE-2017-12615漏洞
    这个漏洞被称之为Tomcat PUT方法任意写文件漏洞,类似IIS的PUT上传漏洞。该漏洞可以利用HTTP的PUT方法直接上传webshell到目标服务器,从而获取权限。该漏洞是高危漏洞,在Tomcat的web.xml默认情况下不存在该漏洞,但是一单开发者或者运维人员手动讲web.xml中的readonly设置为false,可以通过 PUT / DELETE 进行文件操控。

  2. 漏洞成因
    漏洞的核心错误配置是web.xml中的readonly

题目环境

vulfocus演示环境自行搜索。

解题思路

打开环境,发现是Tomcat 8.5.19。

本来想假装不知道是PUT漏洞的,先进行一波漏洞搜索的。算了不啰嗦,直接解题。

在上传文件名后缀名的后面加/,即可绕过限制、上传文件。

解题过程

根据上述的思路,解题就很简单了:上传一句话Jsp马,然后直接执行命令即可。


执行命令反弹shell也是可以的:

Flag

动态flag。

总结

Tomcat任意写入文件漏洞(CVE-2017-12615)

1. 影响版本:

  • Apache Tomcat 7.0.0 - 7.0.7

  • 本次测试的环境是Tomcat 8.5.19,其他版本未测试。

2. 利用方法:

利用PUT方法,上传Jsp木马。

本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
【热】打开小程序,算一算2024你的财运
Tomcat AJP协议漏洞分析与利用
为什么要禁止除GET和POST之外的HTTP方法?
攻击JavaWeb应用[7]
CERNET之窗 | CCERT月报:Struts2漏洞已成高校网络安全顽疾 建议学校加大信息系统巡查力度
【安全圈】Weblogic 多个远程代码执行漏洞
WEB安全之中间件(Apache、IIS、Tomcat、Weblogic、Websphere、Jboos、Nginx)
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服