zoukankan      html  css  js  c++  java
  • (CVE-2017-12615)APACHE TOMCAT 远程代码执行漏洞 (带解决方案)

    (CVE-2017-12615)APACHE TOMCAT 远程代码执行漏洞 

    一、漏洞简介

    当 Tomcat运行在Windows操作系统时,且启用了HTTP PUT请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的 JSP 文件,JSP文件中的恶意代码将能被服务器执行。导致服务器上的数据泄露或获取服务器权限。

    二、复现过程

    中间件版本如下

     

    根据漏洞原理修改请求方法为PUT 并在请求体中写入文件内容

     

    文件上传成功

     

    三、临时防护方案

      用户可以禁用PUT方法来防护此漏洞,操作方式如下:

      在Tomcat的web.xml 文件中配置org.apache.catalina.servlets.DefaultServlet的初始化参数
        <init-param>
        <param-name>readonly</param-name>
        <param-value>true</param-value>
        </init-param>
       确保readonly参数为true(默认值),即不允许DELETE和PUT操作。

      

    注意:

      如果禁用PUT方法,对于依赖PUT方法的应用,可能导致业务失效。

     

    参考链接

      https://www.cnblogs.com/dgjnszf/p/10793604.html

      https://xz.aliyun.com/t/7991#toc-1

  • 相关阅读:
    selector
    c# word 转pdf 导出失败,因为此功能尚未安装
    Jquery
    Enter
    获取当前地址的参数值
    无法向会话状态服务器发出会话状态请求。
    Ajax 跨域请求
    JsonResult 处理时间格式
    VS2013打开项目提示"Asp.net4.5未在web服务器上注册
    死锁
  • 原文地址:https://www.cnblogs.com/yujin2020/p/14180022.html
Copyright © 2011-2022 走看看