如何分析Tomcat的PUT的上傳漏洞CVE-2017-12615

蝸牛 互聯網技術資訊 2021-12-22 68 0

本篇文章為大家展示了如何分析Tomcat的PUT的上傳漏洞CVE-2017-12615,內容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細介紹希望你能有所收獲。

近期在項目中碰到的ApacheTomcat中間件愈來愈多,于是乎。想著做一個整理。將ApacheTomcat中間件的幾大較為重要的高危漏洞做一個總結整理復現。用作來鞏固更新自己的知識庫。

首先我們先來了解以下Tomcat的概念:

Tomcat是我們在工作中所使用的一款開源輕量級的Web應用程序服務器。通常情況下在中小型系統或者并發量較小的場合下使用,常用來與JSP和PHP腳本結合使來解析腳本語言部署搭建網站等系統。

在這里我們將Tomcat的幾大高危漏洞整理至以下:

1、Tomcat后臺弱口令上傳war包

2、Tomcat的PUT的上傳漏洞(CVE-2017-12615)

3、Tomcat反序列化漏洞(CVE-2016-8735)

4、Tomcat之JMX服務弱口令漏洞

5、Tomcat 樣例目錄session操控漏洞

6、Tomcat本地提權漏洞(CVE-2016-1240)

7、Tomcat win版默認空口令漏洞(CVE-2009-3548)

接著弱口令上傳war包getsehll后(Tomcat后臺弱口令上傳war包漏洞復現),我們再來看第二篇put方法的上傳漏洞之getshell。

漏洞詳情:



可以看到17年時官方爆出Tomcat的CVE-2017-12615漏洞。說的就是ApacheTomcat服務組件中開啟了http的Put方法所造成的攻擊者可以利用該方法任意上傳jsp木馬所造成的遠程代碼執行漏洞。該漏洞所影響的版本從ApacheTomcat7.0.0-7.0.79

漏洞所需環境:

Tomcat7.0.79(開啟Put方法)

JDK1.8.0

看到有朋友留言說是找不到tomcat的復現環境包。在這里寫下我的方法。

直接在搜索引擎搜索“tomcat indexof”去檢索tomcat的官方文件鏡像站點,在里面下載。其他的一些類似的struts等資源也是同理搜索??偠灾?,就是善用googlehack語法。


下載好環境包并且搭建好之后我們就可以著手復現了。



這里強調一點,windows環境下載源碼在bin目錄,而Linux環境則在src源代碼目錄文件中下載。如果需要同時搭建運行多個tomcat版本的化,則需要更改tomcat/conf/server.xml中的三處默認端口。

1、第22行:

[code]

<Serverport="8005" shutdown="SHUTDOWN">

[/code]

8005為tomcat的遠程停止服務的端口。

2、第71-73行:

[code]

<Connectorport="8080" protocol="HTTP/1.1"

connectionTimeout="20000" redirectPort="8443" />

[/code]

8080為Tomcat服務的HTTP協議端口,8443為HTTPS端口

3、第93行:

[code]

<Connectorport="8009" protocol="AJP/1.3"redirectPort="8443" />

[/code]

8009為Tomcat服務的AJP端口。

如果運行多個版本的tomcat服務則需要針對每個版本的這三個端口進行修改。修改8005以及8080/8443和8099為其他沒被占用的端口。以及不同版本的Tomcat需要不同的JDK來進行運行。

搭建好之后我們需要先進行設置一下在HTTP請求中開啟Put方法。在conf/web.xml文件中將readonly初始化參數由默認值設置為false。即可成功開啟Put方法。


如何分析Tomcat的PUT的上傳漏洞CVE-2017-12615  put 第1張

根據上圖注釋信息我們可以得知默認情況下是禁止http請求中的上傳(PUT)和刪除(DELETE)方法的。在這里我們在配置文件給他加入這樣一行。開啟他的PUT方法。

[CODE]

<init-param>

<param-name>readonly</param-name>

<param-value>false</param-value>

</init-param>

[/CODE]

如何分析Tomcat的PUT的上傳漏洞CVE-2017-12615  put 第2張

設置完成后,即可重啟tomcat服務,來轉包利用PUT方法上傳木馬。我們先來測試一下:


如何分析Tomcat的PUT的上傳漏洞CVE-2017-12615  put 第3張

上傳成功。接下來就不言而喻了。

如何分析Tomcat的PUT的上傳漏洞CVE-2017-12615  put 第4張

當然,為了方便。一般情況下我們直接使用EXP快速利用。在這里貼上Bearcat師傅的CVE-2017-12615的EXP下載地址。https://github.com/iBearcat/CVE-2017-12615


如何分析Tomcat的PUT的上傳漏洞CVE-2017-12615  put 第5張

修復方案:

1、配置readonly和VirtualDirContext值為True或注釋參數,禁止使用PUT方法并重啟tomcat

注意:如果禁用PUT方法,對于依賴PUT方法的應用,可能導致業務失效。?

2、根據官方補丁升級最新版本

上述內容就是如何分析Tomcat的PUT的上傳漏洞CVE-2017-12615,你們學到知識或技能了嗎?如果還想學到更多技能或者豐富自己的知識儲備,歡迎關注蝸牛博客行業資訊頻道。

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:niceseo99@gmail.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

評論

日本韩欧美一级A片在线观看