Tomcat任意写入文件漏洞(CVE-2017-12615)复现

编程知识 更新时间:2023-05-02 19:04:50

目录

一. 前期准备:

二. Tomcat任意写入文件漏洞介绍

三. 漏洞复现(一):创建文件

一. 前期准备:

        1. 安装jdk,并配置环境:Kali安装JDK 1.8的详细过程_m0_54899775的博客-CSDN博客

        2.安装maven,并配置环境:kali linux安装maven_m0_54899775的博客-CSDN博客

        3.安装vulhub靶场环境:Kali Linux 2020安装vulhub_m0_54899775的博客-CSDN博客

        4.安装反序列化工具marshalsec:下载和安装marshalsec_m0_54899775的博客-CSDN博客

二. Tomcat任意写入文件漏洞介绍

        

        当存在漏洞的Tomcat运行在Windows/Linux主机上, 且启用了HTTP PUT请求方法( 例如, 将readonly初始化参数由默认值设置为false) , 攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的JSP的webshell文件,JSP文件中的恶意代码将能被服务器执行, 导致服务器上的数据泄露或获取服务器权限。

影响版本:Apache Tomcat 7.0.0 - 7.0.79

三. 漏洞复现(一):创建文件

        1.启动靶场:

docker-compose up -d

1.先启动Tomcat任意写入文件漏洞(CVE-2017-12615)漏洞环境

访问127.0.0.1:8080或是环境上ip:8080: 

 2.将jsp文件写入到网站中:

        刷新页面,使用burpsuit进行抓包和修改数据:

然后使用网页进行jsp文件的访问:

 

可以看出1.jsp文件已经写入到了网站内部。

3.写入jsp的木马文件:

 写入成功后,进行木马测试:

更多推荐

Tomcat任意写入文件漏洞(CVE-2017-12615)复现

本文发布于:2023-04-28 04:32:00,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/c673f942f26e00e4dd7431e7b58d0732.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:漏洞   文件   Tomcat   CVE

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!

  • 107651文章数
  • 27232阅读数
  • 0评论数