Tomcat 任意写入文件漏洞 (CVE-2017-12615)

相关域名及URL:http://192.168.1.27:8080/

工具名称vulhub

工具用途模拟漏洞环境

相关信息https://vulhub.org

.1 [endif]测试工具:Nmap

工具名称:Nmap

工具用途:端口扫描,服务识别,操作系统指纹识别

相关信息:http://nmap.org/

2 .测试工具:httprint

工具名称:Httprint

工具用途:通过远程http指纹判断http服务类型

相关信息:http://www.net-square.com/httprint/

3 .测试工具:Tamper IE

工具名称:Tamper IE

工具用途:HTTP数据包修改、转发工具(Firefox插件)

相关信息:http://www.bayden.com/TamperIE/

4 .测试工具:安全检测工具集

工具名称 :科技整理的安全检测工具集

工具用途:跨站及SQL注入测试、远程溢出测试、暴力破解测试、嗅探分析

相关信息:www.anyuntec.com

发现的问题

在本次渗透测试的192.168.1.27:8080中,渗透测试小组发现了轻度和严重等级的风险漏洞。192.168.1.27:8080发现的问题:

发现的问题:Tomcat 任意写入文件漏洞 (CVE-2017-12615)

序号漏洞名称漏洞描述

Tomcat 任意写入文件漏洞 (CVE-2017-12615)

当Tomcat 运行在 Windows 主机上,且启用了 HTTP PUT 请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求向服务器上传包含任意代码的 JSP 文件。之后,JSP 文件中的代码将能被服务器执行。

等级风险:高风险

测试过程(漏洞复现)

下载Vulhu并启动CVE-2017-12615漏洞环境

下载最新版本的vulhub

git clone https://github.com/vulhub/vulhub.git

下载完成后进入Vulhu目录

cd /path/to/vuln/

在官网https://vulhub.org/漏洞环境中搜索Tomcat put

可以看到漏洞位置为tomcat/CVE-2017-12615

进入CVE-2017-12615目录下


搭建漏洞环境

docker-compose build

docker-compose up -d



运行完成后访问http://your-ip:8080分类Tomcat的示例页面。


Burp suite抓包上传txt文件测试


上传一句话木马


渗透成功。

安全建议

针对上述发现的安全问题,建议立即采取措施进行修补,以避免发生安全问题,下面的安全建议措施可供参考:

漏洞名称

Tomcat 任意写入文件漏洞 (CVE-2017-12615)

加固建议

1、配置readonly和VirtualDirContext值为True或注释参数,禁止使用PUT方法并重启tomcat

注意:如果禁用PUT方法,对于依赖PUT方法的应用,可能导致业务失效。

2、根据官方补丁升级最新版本

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容