tomcat漏洞之任意文件上传(CVE-2017-12615)-创新互联

目录

成都创新互联专注于温州企业网站建设,响应式网站设计,成都做商城网站。温州网站建设公司,为温州等地区提供建站服务。全流程按需网站建设,专业设计,全程项目跟踪,成都创新互联专业和态度为您提供的服务

一、漏洞介绍

二、影响版本

三、原理分析

四、环境搭建

五、利用漏洞上传文件(四个方法)

1、在文件名后面添加斜杠 / 来进行绕过

2、在文件名后面添加 %20 来进行绕过

3、在文件名后面添加 ::$DATA来进行绕过 

4、上传哥斯特生产的jsp

六、漏洞修护

声明

此篇文章仅用于研究与学习,请勿在未授权的情况下进行攻击。


一、漏洞介绍

2017年9月19日,Apache Tomcat官方确认并修复了两个高危漏洞,漏洞CVE编号:CVE-2017-12615和CVE-2017-12616,其中远程代码执行漏洞(CVE-2017-12615)。在一定条件下,攻击者可以利用这两个漏洞,通过上传的 JSP 文件 ,可在用户服务器上执行任意代码,从而导致数据泄露或获取服务器权限,存在高安全风险。

二、影响版本

Apache Tomcat 7.0.0 - 7.0.81

三、原理分析

readonly=true表明所注解的方法或类只是读取数据。

readpnly=false表明所注解的方法或类是增加,删除,修改数据。

其中readpnly=false是造成这次漏洞的根本原因。

具体的原理分析可以去B站上搜一下。

四、环境搭建

依次在Ubuntu的终端中输入以下代码进行环境搭建:(我的是Ubuntu,在你的虚拟机输入以下命令即可)

cd /
ls
cd  vulhub
cd  tomcat
cd  CVE-2017-12615      
docker-compose up -d

做完实验后记得把环境移除

docker-compose down

如下图出现绿色的done,表示环境搭建成功

搭建完成后用自己的虚拟机ip地址加上端口号在Windows操作系统上进行访问tomcat,这里端口号可以在终端输入docker ps进行查看。默认是8080。

五、利用漏洞上传文件(四个方法) 1、在文件名后面添加斜杠 / 来进行绕过

 在tomcat页面用bp进行抓包,然后把包放到Repeater里面,在Repeater中把GET改成PUT再添加文件和内容即可。

此时发现我们已经成功上传。

2、在文件名后面添加 %20 来进行绕过

3、在文件名后面添加 ::$DATA来进行绕过 

4、上传哥斯特生产的jsp

需要利用哥斯拉木马。

六、漏洞修护
  1. 配置readonly值为True或注释参数,禁止使用PUT方法并重启tomcat。 注意:如果禁用PUT方法,对于依赖PUT方法的应用,可能导致业务失效。
  2. 当然也可以在前端(例如WAF)上阻止PUT和DELETE请求。
  3. 只能防止攻击者上传JSP。

你是否还在寻找稳定的海外服务器提供商?创新互联www.cdcxhl.cn海外机房具备T级流量清洗系统配攻击溯源,准确流量调度确保服务器高可用性,企业级服务器适合批量采购,新人活动首月15元起,快前往官网查看详情吧


当前文章:tomcat漏洞之任意文件上传(CVE-2017-12615)-创新互联
文章源于:http://ybzwz.com/article/jipio.html