zoukankan      html  css  js  c++  java
  • (CVE-2017-12615)APACHE TOMCAT 远程代码执行漏洞 (带解决方案)

    (CVE-2017-12615)APACHE TOMCAT 远程代码执行漏洞 

    一、漏洞简介

    当 Tomcat运行在Windows操作系统时,且启用了HTTP PUT请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的 JSP 文件,JSP文件中的恶意代码将能被服务器执行。导致服务器上的数据泄露或获取服务器权限。

    二、复现过程

    中间件版本如下

     

    根据漏洞原理修改请求方法为PUT 并在请求体中写入文件内容

     

    文件上传成功

     

    三、临时防护方案

      用户可以禁用PUT方法来防护此漏洞,操作方式如下:

      在Tomcat的web.xml 文件中配置org.apache.catalina.servlets.DefaultServlet的初始化参数
        <init-param>
        <param-name>readonly</param-name>
        <param-value>true</param-value>
        </init-param>
       确保readonly参数为true(默认值),即不允许DELETE和PUT操作。

      

    注意:

      如果禁用PUT方法,对于依赖PUT方法的应用,可能导致业务失效。

     

    参考链接

      https://www.cnblogs.com/dgjnszf/p/10793604.html

      https://xz.aliyun.com/t/7991#toc-1

  • 相关阅读:
    深度学习python的配置(Windows)
    D02-R语言基础学习
    D01-R语言基础学习
    D17——C语言基础学PYTHON
    D16——C语言基础学PYTHON
    D15——C语言基础学PYTHON
    python packaging
    D14——C语言基础学PYTHON
    D13——C语言基础学PYTHON
    python-----多进程笔记
  • 原文地址:https://www.cnblogs.com/yujin2020/p/14180022.html
Copyright © 2011-2022 走看看