1. 黑客安全网-互联网安全媒体信息综合平台首页
  2. 漏洞信息

CVE-2017-12615 Tomcat远程代码执行漏洞复现

一、CVE-2017-12615介绍

如果配置了默认servlet,则在9.0.1(Beta),8.5.23,8.0.47和7.0.82之前的所有Tomcat版本都包含所有操作系统上的潜在危险的远程执行代码(RCE)漏洞,CVE-2017-12615:远程代码执行漏洞。只需参数readonly设置为false或者使用参数readonly设置启用WebDAV servlet false。此配置将允许任何未经身份验证的用户上传文件(如WebDAV中所使用的)。只要JSP可以上传,然后就可以在服务器上执行。在一定条件下,攻击者可以利用这两个漏洞,获取用户服务器上JSP文件的源代码,或是通过精心构造的攻击请求,向用户服务器上传恶意JSP文件,通过上传的JSP文件,可在用户服务器上执行任意代码,从而导致数据泄露或获取服务器权限,存在高安全风险。

在tomcatxxx/conf/web.xml中修改参数值截图:CVE-2017-12615 Tomcat远程代码执行漏洞复现

二、漏洞复现

这次我使用docker+vulhub搭建漏洞环境,在centos7上搭建vulhub的步骤如下:1、安装docker依赖包yum install -y yum-utils device-mapper-persistent-data lvm22、安装dockeryum install docker3、启动dockersystemctl start docker4、下载vulhubhttps://github.com/vulhub/vulhub/archive/master.zip5、找到CVE-2017-12615,并进入CVE-2017-12615 Tomcat远程代码执行漏洞复现6、启动漏洞环境,vulhub的漏洞环境已经搭建好,不需要我们手动修改配置文件。启动命令:docker-compose up -d7、查看服务启动状态CVE-2017-12615 Tomcat远程代码执行漏洞复现8、测试环境就关闭防火墙啦systemctl stop firewalld.service/iptables.service9、使用浏览器访问本机ip:8080,出现以下界面说明环境搭建成功CVE-2017-12615 Tomcat远程代码执行漏洞复现10、如果不确定漏洞环境搭建是否成功,可以使用扫描器扫描CVE-2017-12615 Tomcat远程代码执行漏洞复现
11、使用burpsuite抓包CVE-2017-12615 Tomcat远程代码执行漏洞复现

12、修改请求,上传木马(修改get为PUT,修改名字,上传大佬的木马),PUT路径要用“/”结束,写入成功后,会返回201或者200,如果返回404说明没有写“/”。CVE-2017-12615 Tomcat远程代码执行漏洞复现13、验证木马是否成功,访问上传路径并拼接命令,结果如下,说明上传成功环境ip:8080/shell.jsp?&pwd=023&cmd=whoamiCVE-2017-12615 Tomcat远程代码执行漏洞复现原文链接

相关推荐: 最新ZZCMS代码审计初探

本次代码审计的目标是zzcms的最新版本201910。 下载地址为http://www.zzcms.net/about/6.htm。这次审计的主要范围是 /admin 默认后台管理目录(可任意改名)/user 注册用户管理程序存放目录 首先按照手册说明安装并初…

本文为转载文章,源自互联网,由网络整理整理编辑,转载请注明出处:https://www.hacksafe.net/vuls/3597.html

发表评论

电子邮件地址不会被公开。 必填项已用*标注