2021年的第一天,決定水一篇文章。。web
漏洞簡介
- CVE-2017-12615漏洞
這個漏洞被稱之爲Tomcat PUT方法任意寫文件漏洞,相似IIS的PUT上傳漏洞。該漏洞能夠利用HTTP的PUT方法直接上傳webshell到目標服務器,從而獲取權限。該漏洞是高危漏洞,在Tomcat的web.xml默認狀況下不存在該漏洞,可是一單開發者或者運維人員手動講web.xml中的readonly設置爲false,能夠經過 PUT / DELETE 進行文件操控。
- 漏洞成因
漏洞的核心錯誤配置是web.xml中的readonly
![](http://static.javashuo.com/static/loading.gif)
題目環境
在vulfocus演示環境自行搜索。shell
解題思路
打開環境,發現是Tomcat 8.5.19。
服務器
原本想僞裝不知道是PUT漏洞的,先進行一波漏洞搜索的。算了不囉嗦,直接解題。
運維
在上傳文件名後綴名的後面加/,便可繞過限制、上傳文件。
測試
解題過程
根據上述的思路,解題就很簡單了:上傳一句話Jsp馬,而後直接執行命令便可。
![](http://static.javashuo.com/static/loading.gif)
xml
執行命令反彈shell也是能夠的:
blog
Flag
動態flag。開發
總結
Tomcat任意寫入文件漏洞(CVE-2017-12615)get
1. 影響版本:
- Apache Tomcat 7.0.0 - 7.0.7
- 本次測試的環境是Tomcat 8.5.19,其餘版本未測試。
2. 利用方法:
利用PUT方法,上傳Jsp木馬。配置