tomcat漏洞复现

CVE-2017-12615

漏洞描述

当 Tomcat 运行在 Windows 操作系统时,且启用了 HTTP PUT 请求方法(例如,将 readonly 初始化参数由默认值设置为 false)。

攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的 JSP 文件,JSP文件中的恶意代码将能被服务器执行。导致服务器上的数据泄露或获取服务器权限。

影响范围

Apache Tomcat 7.0.0 到 7.0.79
Apache Tomcat 8.0.0 到 8.0.44
Apache Tomcat 8.5.0 到 8.5.1
Apache Tomcat 9.0.0.M1 到 9.0.0.M11

利用条件

tomcat 在 tomcat/conf/web.xml 文件中Tomcat设置了写权限(readonly=false)

漏洞复现

首先使用OPTIONS获取目标资源所支持的通信选项,验证漏洞是否存在

bp 抓包,修改请求方式为 OPTIONS /xx HTTP/1.1

可以发现支持 PUT 方式传参,判断存在漏洞

你可能感兴趣的:(CVE复现,tomcat,java)