zoukankan      html  css  js  c++  java
  • tomcat7.x远程命令执行(CVE-2017-12615)漏洞漏洞复现

    tomcat7.x远程命令执行(CVE-2017-12615)漏洞漏洞复现

     

     

    一、漏洞前言

    2017年9月19日,Apache Tomcat官方确认并修复了两个高危漏洞,漏洞CVE编号:CVE-2017-12615和CVE-2017-12616,该漏洞受影响版本为7.0-7.80之间,在一定条件下,攻击者可以利用这两个漏洞,获取用户服务器上 JSP 文件的源代码,或是通过精心构造的攻击请求,向用户服务器上传恶意JSP文件,通过上传的 JSP 文件 ,可在用户服务器上执行任意代码,从而导致数据泄露或获取服务器权限,存在高安全风险

    二、漏洞名称 

    CVE-2017-12615-远程代码执行漏洞

    三、危害等级:  

     高危 

    四、漏洞描述: 

    CVE-2017-12616:信息泄露漏洞 
    当 Tomcat 中使用了 VirtualDirContext 时,攻击者将能通过发送精心构造的恶意请求,绕过设置的相关安全限制,或是获取到由 VirtualDirContext 提供支持资源的 JSP 源代码。 
    CVE-2017-12615:远程代码执行漏洞 
    当 Tomcat 运行在 Windows 主机上,且启用了 HTTP PUT 请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求向服务器上传包含任意代码的 JSP 文件。之后,JSP 文件中的代码将能被服务器执行。 
    通过以上两个漏洞可在用户服务器上执行任意代码,从而导致数据泄露或获取服务器权限,存在高安全风险。 

    五、漏洞利用条件和方式:  
    CVE-2017-12615漏洞利用需要在Windows环境,且需要将 readonly 初始化参数由默认值设置为 false,经过实际测试,Tomcat 7.x版本内web.xml配置文件内默认配置无readonly参数,需要手工添加,默认配置条件下不受此漏洞影响。

    CVE-2017-12616漏洞需要在server.xml文件配置参数,经过实际测试,Tomcat 7.x版本内默认配置无VirtualDirContext参数,需要手工添加,默认配置条件下不受此漏洞影响。

    六、漏洞影响范围:  

    CVE-2017-12616影响范围:Apache Tomcat 7.0.0 - 7.0.80 
    CVE-2017-12615影响范围: Apache Tomcat 7.0.0 - 7.0.7

    七、漏洞复现

    姿势一:python脚本的复现

    CVE-2017-12615漏洞复现:

    1.测试环境为tomcat7.0.70

     

    2.需要手动配置web.xml,开启http的put方法:

    添加如下配置:

    <init-param>

                <param-name>readonly</param-name>

                <param-value>false</param-value>

            </init-param>

     

    3.通过CVE-2017-12615.py即可上传shell:

     

    4.远程即可访问shell:

     

    注意:其利用脚本已上传到我的github中,https://raw.githubusercontent.com/backlion/demo/master/CVE-2017-12615.py

    姿势二:利用文件名后缀加::$DATA绕过上传

    通过burpsuit抓包,上传拦截get改成PUT方法,然后上传:

     

    姿势三:利用在上传文件名后缀名后加/可绕过上传

     

    姿势四:通过在上传文件后缀名加上%20可绕过

     

    姿势五:通过在上传文件名后缀加上.可绕过上传

     

    八、漏洞修复建议

    根据业务评估配置readonly和VirtualDirContext值为Ture或注释参数,临时规避安全风险;

    官方已经发布Apache Tomcat 7.0.81 版本修复了两个漏洞,建议升级到最新版本。

  • 相关阅读:
    LoadRunner脚本增强技巧之参数化(二)
    LoadRunner脚本增强技巧之参数化(一)
    LoadRunner脚本增强技巧之手动关联
    LoadRunner脚本增强技巧之自动关联
    LoadRunner录制用户操作
    Fiddler绕过前端直接和后台进行交互
    Android手机Fiddler真机抓包
    zabbix自定义监控项二
    zabbix自定义监控项一
    zabbix主机自动发现和监控
  • 原文地址:https://www.cnblogs.com/backlion/p/7590797.html
Copyright © 2011-2022 走看看