首页 > 其他 > 详细

tomcat漏洞

时间:2021-09-22 03:31:45      阅读:20      评论:0      收藏:0      [点我收藏+]

Tomcat PUT方法任意写文件漏洞(CVE-2017-12615)

影响版本:8.5.19

漏洞本质Tomcat配置了可写(readonly=false),导致我们可以往服务器写文件:

```
<servlet>
    <servlet-name>default</servlet-name>
    <servlet-class>org.apache.catalina.servlets.DefaultServlet</servlet-class>
    <init-param>
        <param-name>debug</param-name>
        <param-value>0</param-value>
    </init-param>
    <init-param>
        <param-name>listings</param-name>
        <param-value>false</param-value>
    </init-param>
    <init-param>
        <param-name>readonly</param-name>
        <param-value>false</param-value>
    </init-param>
    <load-on-startup>1</load-on-startup>
</servlet>
```

进入vulhub靶场,启动环境,测试环境是否正常

技术分享图片

 

 

 使用bp拦截此页面

技术分享图片

修改数据包

技术分享图片

使用浏览器访问1.jsp文件

技术分享图片 

将冰蝎中的shell.jsp文件内容上传到服务器

 

 

 技术分享图片

 

 技术分享图片

 

 使用冰蝎进行连接

技术分享图片

 

 技术分享图片

 

 成功getshell。

tomcat漏洞

原文:https://www.cnblogs.com/pursue-security/p/15310506.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!