2021年的第一天,决定水一篇文章。。web
漏洞简介
- CVE-2017-12615漏洞
这个漏洞被称之为Tomcat PUT方法任意写文件漏洞,相似IIS的PUT上传漏洞。该漏洞能够利用HTTP的PUT方法直接上传webshell到目标服务器,从而获取权限。该漏洞是高危漏洞,在Tomcat的web.xml默认状况下不存在该漏洞,可是一单开发者或者运维人员手动讲web.xml中的readonly设置为false,能够经过 PUT / DELETE 进行文件操控。
- 漏洞成因
漏洞的核心错误配置是web.xml中的readonly

题目环境
在vulfocus演示环境自行搜索。shell
解题思路
打开环境,发现是Tomcat 8.5.19。
服务器
原本想伪装不知道是PUT漏洞的,先进行一波漏洞搜索的。算了不啰嗦,直接解题。
运维
在上传文件名后缀名的后面加/,便可绕过限制、上传文件。
测试
解题过程
根据上述的思路,解题就很简单了:上传一句话Jsp马,而后直接执行命令便可。

xml
执行命令反弹shell也是能够的:
blog
Flag
动态flag。开发
总结
Tomcat任意写入文件漏洞(CVE-2017-12615)get
1. 影响版本:
- Apache Tomcat 7.0.0 - 7.0.7
- 本次测试的环境是Tomcat 8.5.19,其余版本未测试。
2. 利用方法:
利用PUT方法,上传Jsp木马。配置