相关域名及URL:http://192.168.1.27:8080/
工具名称vulhub
工具用途模拟漏洞环境
相关信息https://vulhub.org
.1 [endif]测试工具:Nmap
工具名称:Nmap
工具用途:端口扫描,服务识别,操作系统指纹识别
相关信息:http://nmap.org/
2 .测试工具:httprint
工具名称:Httprint
工具用途:通过远程http指纹判断http服务类型
相关信息:http://www.net-square.com/httprint/
3 .测试工具:Tamper IE
工具名称:Tamper IE
工具用途:HTTP数据包修改、转发工具(Firefox插件)
相关信息:http://www.bayden.com/TamperIE/
4 .测试工具:安全检测工具集
工具名称 :科技整理的安全检测工具集
工具用途:跨站及SQL注入测试、远程溢出测试、暴力破解测试、嗅探分析
相关信息:www.anyuntec.com
发现的问题
在本次渗透测试的192.168.1.27:8080中,渗透测试小组发现了轻度和严重等级的风险漏洞。192.168.1.27:8080发现的问题:
发现的问题:Tomcat 任意写入文件漏洞 (CVE-2017-12615)
序号漏洞名称漏洞描述
Tomcat 任意写入文件漏洞 (CVE-2017-12615)
当Tomcat 运行在 Windows 主机上,且启用了 HTTP PUT 请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求向服务器上传包含任意代码的 JSP 文件。之后,JSP 文件中的代码将能被服务器执行。
等级风险:高风险
测试过程(漏洞复现)
下载Vulhu并启动CVE-2017-12615漏洞环境
下载最新版本的vulhub
git clone https://github.com/vulhub/vulhub.git
下载完成后进入Vulhu目录
cd /path/to/vuln/
在官网https://vulhub.org/漏洞环境中搜索Tomcat put
可以看到漏洞位置为tomcat/CVE-2017-12615
进入CVE-2017-12615目录下

搭建漏洞环境
docker-compose build
docker-compose up -d


运行完成后访问http://your-ip:8080分类Tomcat的示例页面。

Burp suite抓包上传txt文件测试

上传一句话木马

渗透成功。
安全建议
针对上述发现的安全问题,建议立即采取措施进行修补,以避免发生安全问题,下面的安全建议措施可供参考:
漏洞名称
Tomcat 任意写入文件漏洞 (CVE-2017-12615)
加固建议
1、配置readonly和VirtualDirContext值为True或注释参数,禁止使用PUT方法并重启tomcat
注意:如果禁用PUT方法,对于依赖PUT方法的应用,可能导致业务失效。
2、根据官方补丁升级最新版本