cve-2017-12615-put上传漏洞

漏洞危害

在readonly配置为true的情况下,可以通过PUT上传jsp文件进行getshell

影响版本

7.0.0-7.0.79

漏洞前提条件

  1. readonle为true
  2. 版本为7.0.0-7.0.79

靶机环境

centos 7

tomcat 7.0.61

漏洞复现

在tomcat的web.xml配置文件中添加

        
                readonly
                false
        

如下字段开启readonly值为false,代表开启put/delete方法。默认为True。

之后可以通过Python编写poc来进行验证。

cve-2017-12615-put上传漏洞_第1张图片

data为你的shell,jsp后面要加个斜杠。

201为成功,204代表put的文件已存在。

另外在centos tomcat9.0.34版本下进行试验jsp是无法上传上去的会显示409。如果用1.jsp%20上传在服务器上的文件名是1.jsp\。就很迷。

你可能感兴趣的:(漏洞复现,#,Tomcat,tomcat,linux)