目錄
一、漏洞介紹
二、影響版本
三、原理分析
四、環(huán)境搭建
五、利用漏洞上傳文件(四個(gè)方法)
1、在文件名后面添加斜杠 / 來(lái)進(jìn)行繞過(guò)
2、在文件名后面添加 %20 來(lái)進(jìn)行繞過(guò)
3、在文件名后面添加 ::$DATA來(lái)進(jìn)行繞過(guò)?
4、上傳哥斯特生產(chǎn)的jsp
六、漏洞修護(hù)
聲明此篇文章僅用于研究與學(xué)習(xí),請(qǐng)勿在未授權(quán)的情況下進(jìn)行攻擊。
2017年9月19日,Apache?Tomcat官方確認(rèn)并修復(fù)了兩個(gè)高危漏洞,漏洞CVE編號(hào):CVE-2017-12615和CVE-2017-12616,其中遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2017-12615)。在一定條件下,攻擊者可以利用這兩個(gè)漏洞,通過(guò)上傳的 JSP 文件 ,可在用戶服務(wù)器上執(zhí)行任意代碼,從而導(dǎo)致數(shù)據(jù)泄露或獲取服務(wù)器權(quán)限,存在高安全風(fēng)險(xiǎn)。
二、影響版本Apache Tomcat 7.0.0 - 7.0.81
三、原理分析readonly=true表明所注解的方法或類只是讀取數(shù)據(jù)。
readpnly=false表明所注解的方法或類是增加,刪除,修改數(shù)據(jù)。
其中readpnly=false是造成這次漏洞的根本原因。
具體的原理分析可以去B站上搜一下。
依次在Ubuntu的終端中輸入以下代碼進(jìn)行環(huán)境搭建:(我的是Ubuntu,在你的虛擬機(jī)輸入以下命令即可)
cd /
ls
cd? vulhub
cd? tomcat
cd? CVE-2017-12615??????
docker-compose up -d
做完實(shí)驗(yàn)后記得把環(huán)境移除
docker-compose down
如下圖出現(xiàn)綠色的done,表示環(huán)境搭建成功
搭建完成后用自己的虛擬機(jī)ip地址加上端口號(hào)在Windows操作系統(tǒng)上進(jìn)行訪問(wèn)tomcat,這里端口號(hào)可以在終端輸入docker ps進(jìn)行查看。默認(rèn)是8080。
五、利用漏洞上傳文件(四個(gè)方法) 1、在文件名后面添加斜杠 / 來(lái)進(jìn)行繞過(guò)?在tomcat頁(yè)面用bp進(jìn)行抓包,然后把包放到Repeater里面,在Repeater中把GET改成PUT再添加文件和內(nèi)容即可。
此時(shí)發(fā)現(xiàn)我們已經(jīng)成功上傳。
2、在文件名后面添加 %20 來(lái)進(jìn)行繞過(guò)需要利用哥斯拉木馬。
六、漏洞修護(hù)你是否還在尋找穩(wěn)定的海外服務(wù)器提供商?創(chuàng)新互聯(lián)www.cdcxhl.cn海外機(jī)房具備T級(jí)流量清洗系統(tǒng)配攻擊溯源,準(zhǔn)確流量調(diào)度確保服務(wù)器高可用性,企業(yè)級(jí)服務(wù)器適合批量采購(gòu),新人活動(dòng)首月15元起,快前往官網(wǎng)查看詳情吧
網(wǎng)頁(yè)名稱:tomcat漏洞之任意文件上傳(CVE-2017-12615)-創(chuàng)新互聯(lián)
當(dāng)前網(wǎng)址:http://jinyejixie.com/article0/jipio.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供手機(jī)網(wǎng)站建設(shè)、搜索引擎優(yōu)化、域名注冊(cè)、動(dòng)態(tài)網(wǎng)站、企業(yè)建站、網(wǎng)站建設(shè)
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容