漏洞介绍
漏洞描述
当存在漏洞的Tomcat运行在Windows主机上,并且启用了HTTP PUT请求方法(例如:将readonly初始化参数由默认值设置为false),攻击者将有可能通过精心构造的攻击请求数据包向服务器上传包含任意代码的JSP的webshell文件,JSP文件中的恶意代码将被服务器执行,导致服务器上的数据泄露或获取服务器权限
漏洞影响
泄露用户代码数据,或用户服务器被攻击者控制
影响版本
Apache Tomcat 7.0.0-7.0.79
漏洞利用
环境:vulhub(ip:192.168.188.130)
1.开启该环境后访问http://192.168.188.130:8080

这里我做了端口映射,到本机8888端口
2.用burp抓包并放到repeater

3.修改GET请求为PUT,添加文件名字,下面写入jsp的shell,发送

注意名字前后都有/(斜杠)
4.查看文件是否上传

本文详细介绍了Apache Tomcat的一个安全漏洞,该漏洞允许攻击者通过HTTP PUT请求在Windows环境下上传恶意JSP文件,执行任意代码,可能导致数据泄露或服务器权限被获取。受影响的版本为7.0.0-7.0.79。修复方案包括设置readonly参数为True和更新Tomcat版本。实验环境展示了漏洞的利用步骤。
最低0.47元/天 解锁文章
3383

被折叠的 条评论
为什么被折叠?



