Tomcat PUT方法任意写文件漏洞(CVE-2017-12615)
漏洞概述:
- 如果Tomcat开启了PUT方法(默认关闭,有点鸡肋,但是有些页面需要PUT,无法关闭),则有可能存在远程命令执行漏洞,攻击者可以利用PUT方法上传jsp文件,从而造成远程命令执行,getshell等。
漏洞版本:
- 7.0.0~7.0.79
漏洞搭建:
- 利用vulhub漏洞平台(简单粗暴,一键生成漏洞!)进行快速搭建,cd 到tomcat目录,然后docker-compose up -d
- 如图所示搭建成功,(靶机为8.5.19请忽视,漏洞存在7.0.0~7.0.79),漏洞走起!

漏洞原理:
- 由于conf/web.xml里readonly设置为false
<init-param>
<param-name>readonly</param-name>
<param-value>false</param-value>
</init-param>
漏洞复现:
-
主流三个上传姿势,来一一验证
-
第一个:/ ,由于Tomcat存在去掉最后的 / 的特性,此方法影响所有的Apache Tomcat 版本<

本文详细介绍了Tomcat PUT方法任意写文件漏洞(CVE-2017-12615),包括漏洞概述、受影响版本、复现步骤及修复方案。攻击者可以利用该漏洞上传jsp文件,实现远程命令执行。建议禁用PUT方法以防止此类攻击。
最低0.47元/天 解锁文章
521

被折叠的 条评论
为什么被折叠?



