目录
一. 前期准备:
二. Tomcat任意写入文件漏洞介绍
三. 漏洞复现(一):创建文件
一. 前期准备:
1. 安装jdk,并配置环境:Kali安装JDK 1.8的详细过程_m0_54899775的博客-CSDN博客
2.安装maven,并配置环境:kali linux安装maven_m0_54899775的博客-CSDN博客
3.安装vulhub靶场环境:Kali Linux 2020安装vulhub_m0_54899775的博客-CSDN博客
4.安装反序列化工具marshalsec:下载和安装marshalsec_m0_54899775的博客-CSDN博客
二. Tomcat任意写入文件漏洞介绍
当存在漏洞的Tomcat运行在Windows/Linux主机上, 且启用了HTTP PUT请求方法( 例如, 将readonly初始化参数由默认值设置为false) , 攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的JSP的webshell文件,JSP文件中的恶意代码将能被服务器执行, 导致服务器上的数据泄露或获取服务器权限。
影响版本:Apache Tomcat 7.0.0 - 7.0.79
三. 漏洞复现(一):创建文件
1.启动靶场:
docker-compose up -d
1.先启动Tomcat任意写入文件漏洞(CVE-2017-12615)漏洞环境
访问127.0.0.1:8080或是环境上ip:8080:
2.将jsp文件写入到网站中:
刷新页面,使用burpsuit进行抓包和修改数据:
然后使用网页进行jsp文件的访问:
可以看出1.jsp文件已经写入到了网站内部。
3.写入jsp的木马文件:
写入成功后,进行木马测试:
更多推荐
Tomcat任意写入文件漏洞(CVE-2017-12615)复现
发布评论