CVE-2017-12615简单利用

华盟原创文章投稿奖励计划

漏洞简介

9月19日晚,Apache Tomcat官方发布了一条安全公告,该公告指出Windows上的Apache Tomcat如果开启PUT方法支持则可能存在远程代码执行漏洞,漏洞编号为CVE-2017-12615。攻击者可以在使用该漏洞上传JSP文件从而导致远程代码执行。

环境准备

攻击机: kali                                    IP:192.168.123.26
靶   机:centos7                                 IP:192.168.123.24
服务:Apache Tomcat 7.0.0

实施如下

Kali 配置相关攻击命令:
下载cve:
https://github.com/cyberheartmi9/CVE-2017-12617
运行命令:
python tomcat-cve-2017-12617.py  -u http://192.168.123.24:8080

CVE-2017-12615简单利用

漏洞影响:上传包含任意代码的文件,并被服务器执行。
影响版本:Apache Tomcat 7.0.0 – 7.0.81
影响平台:Windows

修补建议:
临时解决方案
用户可以禁用PUT方法来防护此漏洞,操作方式如下:

在Tomcat的web.xml 文件中配置org.apache.catalina.servlets.DefaultServlet的初始化参数

<init-param>  
    <param-name>readonly</param-name>  
    <param-value>true</param-value>  
</init-param>  

确保readonly参数为true(默认值),即不允许DELETE和PUT操作。

官方解决方案
官方已发布修复该漏洞的版本,相关用户可升级到最新版本。

补丁下载
下载地址:

https://tomcat.apache.org/

※ 此实验仅供大家学习参考,其他违法行为本人不负任何责任,在此申明! 
CVE-2017-12615简单利用CVE-2017-12615简单利用

本文原创,作者:张,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/html/243969.html

发表评论