Tomcat 远程代码执行漏洞(CVE-2017-12615)

1.漏洞描述

  当 Tomcat运行在Windows操作系统时,且启用了HTTP PUT请求方法(例如,将 readonly 初始化参数 由默认值设置为 false),

攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代 码的 JSP 文件,JSP文件中的恶意代码将能被服务器执行。

导致服务器上的数据泄露或获取服务器权限。

2.漏洞原理

  当在Tomcat的conf(配置目录下)/web.xml配置文件中添加readonly设置为false时,将导致该漏洞产 生,(需要允许put请求)

3.影响范围

  CVE-2017-12615影响范围: Apache Tomcat 7.0.0 - 7.0.79 Apache Tomcat/8.5.19

4.漏洞复现

 4.1 开启环境

   4.2 支持三种上传绕过方式 默认使用put 加文件名是失败的 需要绕过

    PUT /shell.jsp%20

    PUT /shell.jsp::$DATA

    PUT /shell.jsp/

  4.3 burp抓包,进行拦截,上传jsp马

 

 

 

   4.4 成功将马上传到服务器上

 

 

 

 5.漏洞修复建议

  设置 readonly未true

 

posted @   kalibb  阅读(502)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· winform 绘制太阳,地球,月球 运作规律
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人
· 上周热点回顾(3.3-3.9)
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· AI 智能体引爆开源社区「GitHub 热点速览」
点击右上角即可分享
微信分享提示