资讯专栏INFORMATION COLUMN

tomcat漏洞之任意文件上传(CVE-2017-12615)

ybak / 3147人阅读

摘要:环境搭建漏洞复现任意上传文件方法一在文件名后面添加斜杠来进行绕过方法二在文件名后面添加来进行绕过方法三在文件名后面添加来进行绕过方法四上传哥斯特生产的漏洞修护配置值为或注释参数,禁止使用方法并重启。

0x00 漏洞介绍

2017年9月19日,Apache Tomcat官方确认并修复了两个高危漏洞,漏洞CVE编号:CVE-2017-12615和CVE-2017-12616,该漏洞受影响版本为7.0-7.80之间,在一定条件下,攻击者可以利用这两个漏洞,获取用户服务器上 JSP 文件的源代码,或是通过精心构造的攻击请求,向用户服务器上传恶意JSP文件,通过上传的 JSP 文件 ,可在用户服务器上执行任意代码,从而导致数据泄露或获取服务器权限,存在高安全风险

0x01影响版本

Apache Tomcat 7.0.0 - 7.0.81

0×02原理分析

Tomcat 的 Servlet 是在 conf/web.xml 配置的,通过配置文件可知,当后缀名为 .jsp 和 .jspx 的时候,是通过 JspServlet 处理请求的:
而其他的静态文件是通过 DefaultServlet 处理的:
可以得知,“1.jsp ”(末尾有一个和空格)并不能匹配到 JspServlet,而是会交由 DefaultServlet 去处理。当处理 PUT 请求时:
会调用 resources.bind:
dirContext 为 FileDirContext:
调用 rebind 创建文件:
又由于 Windows 不允许“ ”作为文件名结尾,所以会创建一个 .jsp 文件,导致代码执行。

0×04 环境搭建

cd /vulhub-master/tomcat/CVE-2017-12615docker-compose up -d



0×04 漏洞复现-(任意上传文件)

方法一 在文件名后面添加斜杠 / 来进行绕过


方法二: 在文件名后面添加 %20 来进行绕过


方法三:在文件名后面添加 ::$DATA来进行绕过



方法四:上传哥斯特生产的jsp


0x05 漏洞修护

1、配置readonly值为True或注释参数,禁止使用PUT方法并重启tomcat。 注意:如果禁用PUT方法,对于依赖PUT方法的应用,可能导致业务失效。
2.当然也可以在前端(例如WAF)上阻止PUT和DELETE请求。
3.只能防止攻击者上传JSP。

文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。

转载请注明本文地址:https://www.ucloud.cn/yun/121051.html

相关文章

  • Tomcat 漏洞总结

    摘要:目录弱口令后台部署弱口令后台部署登录口处可爆破登录口处可爆破漏洞原理由于配置不当,可导致任意文件上传,影响版本由于配置不当,中的设置为,可导致用方法上传任意文件,但限制了后缀的上传漏洞复 目录 CVE-2017-12615 CVE-2020-1938 Tomcat 弱口令&后台war部署 ...

    Ethan815 评论0 收藏0
  • 渗透测试常见面试题总结

    摘要:渗透攻击渗透攻击是指有攻击者或渗透测试者利用一个系统应用或服务中的安全漏洞,所进行的攻击行为。是指在渗透攻击时作为攻击载荷运行的一组机器指令。 域 将网络中多台计算机逻辑上组织到一起,进行集中管理,这种区别于工作组的逻辑环境叫做域,域是组织与存储资源的核心管理单元,在域中,至少有一台域控制器...

    不知名网友 评论0 收藏0
  • web安全上

    摘要:之后的版本会对文件路径检查,若文件路径有非法字符,则抛出异常文件上传防御使用白名单策略检查文件扩展名上传文件的目录禁止请求直接访问。 文章目录 web中的常见漏洞...

    Yangyang 评论0 收藏0
  • 渗透测试——常见服务端口及对应的漏洞汇总

    摘要:一服务类弱口令漏洞利用可以上传包上传慢速攻击文件包含漏洞后台弱口令后台部署包反序列化远程代码执行后台弱口令任意文件泄露反序列化后台弱口令后台部署包测试页面上传反序列化暴力 ...

    2bdenny 评论0 收藏0
  • X-ray捡洞中遇到的高频漏洞(Shiro默认key、备份文件&敏感目录泄露、Dru

    摘要:在服务端对的值,先解码然后解密再反序列化,就导致了反序列化漏洞。 用 X-Ray 刷洞发现一些出现频率高的漏洞,把漏洞原理和利用方式稍作整理,按照危害排名,低危漏...

    xuexiangjys 评论0 收藏0

发表评论

0条评论

最新活动
阅读需要支付1元查看
<