目錄
成都創(chuàng)新互聯(lián)專注于溫州企業(yè)網(wǎng)站建設(shè),響應(yīng)式網(wǎng)站設(shè)計,成都做商城網(wǎng)站。溫州網(wǎng)站建設(shè)公司,為溫州等地區(qū)提供建站服務(wù)。全流程按需網(wǎng)站建設(shè),專業(yè)設(shè)計,全程項目跟蹤,成都創(chuàng)新互聯(lián)專業(yè)和態(tài)度為您提供的服務(wù)一、漏洞介紹
二、影響版本
三、原理分析
四、環(huán)境搭建
五、利用漏洞上傳文件(四個方法)
1、在文件名后面添加斜杠 / 來進行繞過
2、在文件名后面添加 %20 來進行繞過
3、在文件名后面添加 ::$DATA來進行繞過?
4、上傳哥斯特生產(chǎn)的jsp
六、漏洞修護
聲明此篇文章僅用于研究與學(xué)習(xí),請勿在未授權(quán)的情況下進行攻擊。
2017年9月19日,Apache?Tomcat官方確認并修復(fù)了兩個高危漏洞,漏洞CVE編號:CVE-2017-12615和CVE-2017-12616,其中遠程代碼執(zhí)行漏洞(CVE-2017-12615)。在一定條件下,攻擊者可以利用這兩個漏洞,通過上傳的 JSP 文件 ,可在用戶服務(wù)器上執(zhí)行任意代碼,從而導(dǎo)致數(shù)據(jù)泄露或獲取服務(wù)器權(quán)限,存在高安全風(fēng)險。
二、影響版本Apache Tomcat 7.0.0 - 7.0.81
三、原理分析readonly=true表明所注解的方法或類只是讀取數(shù)據(jù)。
readpnly=false表明所注解的方法或類是增加,刪除,修改數(shù)據(jù)。
其中readpnly=false是造成這次漏洞的根本原因。
具體的原理分析可以去B站上搜一下。
四、環(huán)境搭建依次在Ubuntu的終端中輸入以下代碼進行環(huán)境搭建:(我的是Ubuntu,在你的虛擬機輸入以下命令即可)
cd /
ls
cd? vulhub
cd? tomcat
cd? CVE-2017-12615??????
docker-compose up -d
做完實驗后記得把環(huán)境移除
docker-compose down
如下圖出現(xiàn)綠色的done,表示環(huán)境搭建成功
搭建完成后用自己的虛擬機ip地址加上端口號在Windows操作系統(tǒng)上進行訪問tomcat,這里端口號可以在終端輸入docker ps進行查看。默認是8080。
五、利用漏洞上傳文件(四個方法) 1、在文件名后面添加斜杠 / 來進行繞過?在tomcat頁面用bp進行抓包,然后把包放到Repeater里面,在Repeater中把GET改成PUT再添加文件和內(nèi)容即可。
此時發(fā)現(xiàn)我們已經(jīng)成功上傳。
2、在文件名后面添加 %20 來進行繞過3、在文件名后面添加 ::$DATA來進行繞過?4、上傳哥斯特生產(chǎn)的jsp需要利用哥斯拉木馬。
六、漏洞修護你是否還在尋找穩(wěn)定的海外服務(wù)器提供商?創(chuàng)新互聯(lián)www.cdcxhl.cn海外機房具備T級流量清洗系統(tǒng)配攻擊溯源,準(zhǔn)確流量調(diào)度確保服務(wù)器高可用性,企業(yè)級服務(wù)器適合批量采購,新人活動首月15元起,快前往官網(wǎng)查看詳情吧