Tomcat漏洞(CVE-2017-12615)复现
漏洞原理:
Tomcat配置文件/conf/web.xml 配置了可写(readonly=false),导致可以使用PUT方法上传任意文件,攻击者将精心构造的payload向服务器上传包含任意代码的 JSP 文件。之后,JSP 文件中的代码将能被服务器执行
漏洞范围:
Apache Tomcat 7.0.0 - 7.0.81
漏洞复现:
首先在自己linux的docker开启镜像
进入linux找到下载的环境文件cd进入到相对应的漏洞文件夹内
之后开启镜像 docker-compose up -d
开启后就可以用浏览器访问网站了(默认8080端口)
http://192.168.48.103:8080
可以进行漏洞复现。
首先抓包,用burp抓到访问这个网站的包
发送到repeater进行修改
然后点击发送,这样一来,一个jsp被上传进去
打开冰蝎,新建一个链接
然后成功链接上