[Vulfocus解題系列]Tomcat任意寫入文件漏洞(CVE-2017-12615)

2021年的第一天,決定水一篇文章。。web

漏洞簡介

  1. CVE-2017-12615漏洞
    這個漏洞被稱之爲Tomcat PUT方法任意寫文件漏洞,相似IIS的PUT上傳漏洞。該漏洞能夠利用HTTP的PUT方法直接上傳webshell到目標服務器,從而獲取權限。該漏洞是高危漏洞,在Tomcat的web.xml默認狀況下不存在該漏洞,可是一單開發者或者運維人員手動講web.xml中的readonly設置爲false,能夠經過 PUT / DELETE 進行文件操控。
  2. 漏洞成因
    漏洞的核心錯誤配置是web.xml中的readonly

題目環境

vulfocus演示環境自行搜索。shell

解題思路

打開環境,發現是Tomcat 8.5.19。
服務器

原本想僞裝不知道是PUT漏洞的,先進行一波漏洞搜索的。算了不囉嗦,直接解題。
運維

在上傳文件名後綴名的後面加/,便可繞過限制、上傳文件。
測試

解題過程

根據上述的思路,解題就很簡單了:上傳一句話Jsp馬,而後直接執行命令便可。

xml

執行命令反彈shell也是能夠的:
blog

Flag

動態flag。開發

總結

Tomcat任意寫入文件漏洞(CVE-2017-12615)get

1. 影響版本:

  • Apache Tomcat 7.0.0 - 7.0.7
  • 本次測試的環境是Tomcat 8.5.19,其餘版本未測試。

2. 利用方法:

利用PUT方法,上傳Jsp木馬。配置

相關文章
相關標籤/搜索