2021年的第一天,決定水一篇文章,,
漏洞簡介
- CVE-2017-12615漏洞
這個漏洞被稱之為Tomcat PUT方法任意寫檔案漏洞,類似IIS的PUT上傳漏洞,該漏洞可以利用HTTP的PUT方法直接上傳webshell到目標服務器,從而獲取權限,該漏洞是高危漏洞,在Tomcat的web.xml默認情況下不存在該漏洞,但是一單開發者或者運維人員手動講web.xml中的readonly設定為false,可以通過 PUT / DELETE 進行檔案操控, - 漏洞成因
漏洞的核心錯誤配置是web.xml中的readonly
題目環境
在vulfocus演示環境自行搜索,
解題思路
打開環境,發現是Tomcat 8.5.19,
本來想假裝不知道是PUT漏洞的,先進行一波漏洞搜索的,算了不啰嗦,直接解題,
在上傳檔案名后綴名的后面加/,即可繞過限制、上傳檔案,
解題程序
根據上述的思路,解題就很簡單了:上傳一句話Jsp馬,然后直接執行命令即可,
執行命令反彈shell也是可以的:
Flag
動態flag,
總結
Tomcat任意寫入檔案漏洞(CVE-2017-12615)
1. 影響版本:
- Apache Tomcat 7.0.0 - 7.0.7
- 本次測驗的環境是Tomcat 8.5.19,其他版本未測驗,
2. 利用方法:
利用PUT方法,上傳Jsp木馬,
轉載請註明出處,本文鏈接:https://www.uj5u.com/qita/243782.html
標籤:其他
上一篇:structured streaming 執行sql時提示Multiple streaming aggregations are not supported w