【漏洞复现】tomcat远程代码执行(CVE-2017-1261
2019-08-28 本文已影响0人
littlebin404
漏洞介绍
2017年9月19日,Apache Tomcat官方确认并修复了两个高危漏洞,其中就有远程代码执行漏洞(CVE-2017-12615)当存在漏洞的Tomcat 运行在 Windows 主机上,且启用了 HTTP PUT请求方法,恶意访问者通过构造的请求向服务器上传包含任意代码的 JSP 文件,造成任意代码执行,危害十分严重。
影响范围
Apache Tomcat 7.0.0 - 7.0.81
不受影响的版本
Apache Tomcat 8.x
Apache Tomcat 9.x
漏洞分析

添加readonly,并设置为false,默认是true,就可以通过put上传恶意文件。
漏洞复现

使用burpsuit抓包进行漏洞验证:
**.jsp正确写法:/**.jsp/,然后将get改成put!!!!



burpsuit抓包复现成功!
使用python poc进行复现:

输入命令:python exp.py 10.10.10.17:8080

访问:http://10.10.10.17:8080/1566979354.jsp?&pwd=023&cmd=ipconfig

如上,成功复现。
漏洞修复:
1.不允许DELETE和PUT操作,将readonly设置为true。
2.根据官方补丁升级最新版本。