[Vulfocus解题系列]Tomcat任意写入文件漏洞(CVE-2017-12615)

2021年的第一天,决定水一篇文章。。web

漏洞简介

  1. CVE-2017-12615漏洞
    这个漏洞被称之为Tomcat PUT方法任意写文件漏洞,相似IIS的PUT上传漏洞。该漏洞能够利用HTTP的PUT方法直接上传webshell到目标服务器,从而获取权限。该漏洞是高危漏洞,在Tomcat的web.xml默认状况下不存在该漏洞,可是一单开发者或者运维人员手动讲web.xml中的readonly设置为false,能够经过 PUT / DELETE 进行文件操控。
  2. 漏洞成因
    漏洞的核心错误配置是web.xml中的readonly

题目环境

vulfocus演示环境自行搜索。shell

解题思路

打开环境,发现是Tomcat 8.5.19。
服务器

原本想伪装不知道是PUT漏洞的,先进行一波漏洞搜索的。算了不啰嗦,直接解题。
运维

在上传文件名后缀名的后面加/,便可绕过限制、上传文件。
测试

解题过程

根据上述的思路,解题就很简单了:上传一句话Jsp马,而后直接执行命令便可。

xml

执行命令反弹shell也是能够的:
blog

Flag

动态flag。开发

总结

Tomcat任意写入文件漏洞(CVE-2017-12615)get

1. 影响版本:

  • Apache Tomcat 7.0.0 - 7.0.7
  • 本次测试的环境是Tomcat 8.5.19,其余版本未测试。

2. 利用方法:

利用PUT方法,上传Jsp木马。配置

相关文章
相关标签/搜索