zoukankan      html  css  js  c++  java
  • Apache tomcat上传漏洞(CVE-2017-12615)

    Apache tomcat 上传漏洞

    0x00 漏洞简述

      Windows上的Apache Tomcat如果开启PUT方法(默认关闭),则存在此漏洞,攻击者可以利用该漏洞上传JSP文件,从而导致远程代码执行。

    0x01 漏洞分析

      因为漏洞需要开启put方法,默认情况下开启readonly是拒绝put方法的,所以我们要关闭readonly在执行上传漏洞

      readonly存在于/conf/web.xml中,打开web.xml可发现readonly处于true就会 拒绝put方法的使用

      

    0x02 漏洞复现

       我们需要使readonly=false,在源码114行添加:

      

        <init-param>
            <param-name>readonly</param-name>
            <param-value>false</param-value>
        </init-param>

      然后访问tomcat:

      

       通过burp抓包,修改数据包,进行上传;

      通过Tomcat的conf/web.xml配置,可知当后缀为.jsp或者.jspx的时候,铜鼓哦JspSevlet处理请求;而DefaultServlet存在漏洞,他处理静态资源,所以我们需要绕过这个限制,在文件名后面添加空格即可。

      

       访问url:

      

       上传成功!

    0x03 修复建议

      1、禁用put方法

      2、更新官方补丁

  • 相关阅读:
    .Net需要掌握的知识
    图片轮播
    vector
    2016ACM青岛区域赛题解
    总是有一个程序的bug没找到
    poj1001_Exponentiation_java高精度
    poj2236_并查集_Wireless Network
    poj1703_Find them, Catch them_并查集
    poj2492_A Bug's Life_并查集
    poj1182食物链_并查集_挑战程序设计竞赛例题
  • 原文地址:https://www.cnblogs.com/twlr/p/12989985.html
Copyright © 2011-2022 走看看