zoukankan      html  css  js  c++  java
  • 漏洞复现

    漏洞原理

    Tomcat配置文件web.xml中,servlet配置了readonly=fasle时,会引发任意文件上传漏洞。

    readonly参数默认是true,即不允许delete和put操作,所以通过XMLHttpRequest对象的put或者delete方法访问就会报告http 403错误。但很多时候为了支持REST服务,会设置该属性为false。

    复现环境

    在ubuntu 16.04虚拟机中用vulhub靶场提供的docker容易来复现

    jdk版本1.7

    Tomcat版本8.5.19

    复现过程

    1. 进入vulhub目录:tomcat/CVE-2017-12615

    2.启动docker容器,tomcat页面正常访问:

    进入容器查看一下web.xml的readonly配置:

    3. 抓包,尝试上传jsp木马,没成功,不能直接传jsp文件

    4.绕过以下,再次上传(其他类型的文件也可以上传的,传jsp文件是方便执行jsp中的代码):

    5.进入docker容器内部查看上传文件:

    6.访问该文件,执行成功:

    防御实验

    将readonly参数改为false,在发一次PUT请求:

    本文仅用于技术学习和交流,严禁用于非法用途,否则产生的一切后果自行承担。

  • 相关阅读:
    19-10-31-B
    19-10-30-Night-V
    19-10-30-C
    19-10-29-Night-X
    19-10-29-Z
    19-10-28-A
    19-10-27-S
    19-10-26-Night-D
    留言板
    优秀博客存档
  • 原文地址:https://www.cnblogs.com/sallyzhang/p/12341711.html
Copyright © 2011-2022 走看看