tomcat漏洞学习——CVE-2017-12615 (Tomcat任意写入文件漏洞)

本文详细介绍了Tomcat的CVE-2017-12615漏洞,包括漏洞概述、影响版本、原理分析和复现步骤。通过手动验证和利用exploit,展示了如何利用该漏洞进行文件上传,以及如何通过工具进行检测。警告读者不要用于非法活动。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

警告

请勿使用本文提到的内容违反法律
本文不提供任何担保

目录

警告

一、概述

二、影响版本

三、漏洞原理

四、环境搭建

五、 漏洞复现

(一)手动验证复现

1.首先抓包,验证jsp文件:

2.发现404页面,换成txt文件,发现可以的:

3.根据源码,只要在jsp小马后面加一个/,就可以上传成功:

4.小马利用:

​(二)exp验证复现

​(三)工具检测


一、概述

        tomcat的配置具有可写权限,因此可以利用put方法上传任意文件。但是tomcat对上传的文件尾部有检测,所以可以用/来绕过,如 /shell.jsp/,当存在漏洞的Tomcat运行在Windows/Linux主机上, 且启用了HTTP PUT请求方法例如:将readonly初始化参数由默认值设置为false, 攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的JSP的webshell文件,JSP文件中的恶意代码将能被服务器执行, 导致服务器上的数据泄露或获取服务器权限。


二、影响版本

        Apache Tomcat 7.0.0 - 7.0.81

### CVE-2017-12615 漏洞详情 CVE-2017-12615 是一个影响 Apache Tomcat 的安全漏洞,允许攻击者通过特定条件下的 HTTP 请求上传任意文件到服务器上。此漏洞存在于启用了 PUT 方法的情况下,并且当 web 应用程序配置为自动创建目录时会被触发[^1]。 具体来说,在受影响版本中,默认情况下 WebDAV 被禁用,但如果管理员手动启用并错误地配置了该功能,则可能导致未经授权的文件写入操作。这使得远程未经身份验证的攻击者能够向目标主机放置恶意脚本或其他类型的可执行文件,从而可能获得对系统的完全控制权。 #### 影响范围 - **Apache Tomcat 版本**: 7.0.0 至 7.0.81, 8.0.0.RC1 至 8.0.43, 8.5.0 至 8.5.15 为了防止此类攻击的发生,官方建议采取以下措施来修补这个严重的缺陷: ### 修复方案 1. **更新至最新稳定版** 推荐的做法是尽快升级到不受影响的新版本软件包。对于不同分支而言: - 对于 7.x 系列,请至少升級到 7.0.82 或更高; - 对于 8.0.x 系列,请至少升級到 8.0.44 或更高; - 对于 8.5.x 系列,请至少升級到 8.5.16 或更高; 2. **禁用不必要的HTTP方法** 如果应用程序不需要支持PUT请求,可以通过修改`$CATALINA_BASE/conf/web.xml` 文件内的 `<servlet>` 配置项来关闭这些不常用的方法。例如: ```xml <init-param> <param-name>readonly</param-name> <param-value>true</param-value> </init-param> ``` 3. **限制Web应用权限** 修改Tomcat安装目录下 `conf/context.xml`, 设置适当的访问控制策略以确保只有授权用户才能执行敏感的操作。可以考虑设置如下参数: ```xml <Context privileged="false"> <!-- Other settings --> </Context> ``` 以上就是关于 CVE-2017-12615 的详细介绍以及相应的缓解措施。
评论 19
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

xiaochuhe--kaishui

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值