CVE-2017-12615简单利用
2019-10-09 10:50:38 Author: mp.weixin.qq.com(查看原文) 阅读量:63 收藏

漏洞简介


9月19日晚,Apache Tomcat官方发布了一条安全公告,该公告指出Windows上的Apache Tomcat如果开启PUT方法支持则可能存在远程代码执行漏洞,漏洞编号为CVE-2017-12615。攻击者可以在使用该漏洞上传JSP文件从而导致远程代码执行。环境准备


攻击机: kali                                    IP:192.168.123.26
靶   机:centos7                                 IP:192.168.123.24
服务:Apache Tomcat 7.0.0实施如下

Kali 配置相关攻击命令:
下载cve:

https://github.com/cyberheartmi9/CVE-2017-12617
运行命令:

python tomcat-cve-2017-12617.py  -u http://192.168.123.24:8080

漏洞影响:上传包含任意代码的文件,并被服务器执行。
影响版本:Apache Tomcat 7.0.0 – 7.0.81
影响平台:Windows

修补建议:
临时解决方案
用户可以禁用PUT方法来防护此漏洞,操作方式如下:在Tomcat的web.xml 文件中配置org.apache.catalina.servlets.DefaultServlet的初始化参数

<init-param>  
    <param-name>readonly</param-name>  
    <param-value>true</param-value>  
</init-param>  

确保readonly参数为true(默认值),即不允许DELETE和PUT操作。

官方解决方案
官方已发布修复该漏洞的版本,相关用户可升级到最新版本。补丁下载
下载地址:

https://tomcat.apache.org/

※ 此实验仅供大家学习参考,其他违法行为本人不负任何责任,在此申明! 


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&amp;mid=2650457615&amp;idx=3&amp;sn=b03c67ee52d2629ff95fb951a64c71b8&amp;chksm=83bba3ebb4cc2afd1859b39f7bb3d91f3ff1ce2db3e0c712a039acfc2d270e2c1da2cb013ec1#rd
如有侵权请联系:admin#unsafe.sh