漏洞简介
9月19日晚,Apache Tomcat官方发布了一条安全公告,该公告指出Windows上的Apache Tomcat如果开启PUT方法支持则可能存在远程代码执行漏洞,漏洞编号为CVE-2017-12615。攻击者可以在使用该漏洞上传JSP文件从而导致远程代码执行。环境准备
攻击机: kali IP:192.168.123.26
靶 机:centos7 IP:192.168.123.24
服务:Apache Tomcat 7.0.0实施如下
Kali 配置相关攻击命令:
下载cve:
https://github.com/cyberheartmi9/CVE-2017-12617
运行命令:
python tomcat-cve-2017-12617.py -u http://192.168.123.24:8080
漏洞影响:上传包含任意代码的文件,并被服务器执行。
影响版本:Apache Tomcat 7.0.0 – 7.0.81
影响平台:Windows
修补建议:
临时解决方案
用户可以禁用PUT方法来防护此漏洞,操作方式如下:在Tomcat的web.xml 文件中配置org.apache.catalina.servlets.DefaultServlet的初始化参数
<init-param>
<param-name>readonly</param-name>
<param-value>true</param-value>
</init-param>
确保readonly参数为true(默认值),即不允许DELETE和PUT操作。
官方解决方案
官方已发布修复该漏洞的版本,相关用户可升级到最新版本。补丁下载
下载地址:
https://tomcat.apache.org/
※ 此实验仅供大家学习参考,其他违法行为本人不负任何责任,在此申明!