yuyi123

导航

Tomcat漏洞(CVE-2017-12615)复现

漏洞原理:

Tomcat配置文件/conf/web.xml 配置了可写(readonly=false),导致可以使用PUT方法上传任意文件,攻击者将精心构造的payload向服务器上传包含任意代码的 JSP 文件。之后,JSP 文件中的代码将能被服务器执行

漏洞范围:

Apache Tomcat 7.0.0 - 7.0.81

漏洞复现:

首先在自己linux的docker开启镜像

进入linux找到下载的环境文件cd进入到相对应的漏洞文件夹内

 

 

 之后开启镜像        docker-compose up -d

 开启后就可以用浏览器访问网站了(默认8080端口)

http://192.168.48.103:8080

编辑

 可以进行漏洞复现。

首先抓包,用burp抓到访问这个网站的包

编辑

 发送到repeater进行修改

编辑

 然后点击发送,这样一来,一个jsp被上传进去

打开冰蝎,新建一个链接

编辑

然后成功链接上

编辑

 


posted on 2023-02-12 16:52  leslieyu1  阅读(77)  评论(0编辑  收藏  举报