Tomcat8.5.19 远程代码执行漏洞复现 cve-2017-12615

水下月 2021-01-20
专栏 - 企业安全 发布于 2021-01-20 13:39:10 阅读 102 评论 0

漏洞原因

服务器由于配置不当,将配置文件中的readonly设置为了false时,通过PUT创建一个jsp文件,并可以执行任意代码。

漏洞复现

1,阿里云 docker 容器中启动此漏洞环境

2,浏览器访问IP加上端口

3,用brupsuite抓包

4,把GET修改PUT

5,url后面加上111.txt,就可以看到在burp里写的内容。

6,上传一句话木马,修改put 后面加上8989.jsp 秘密是cmd。

7,访问XXXXXX:8080/8989.jsp

8,冰蝎连接

本作品采用《CC 协议》,转载必须注明作者和本文链接
讨论数量: 0
(= ̄ω ̄=)··· 暂无内容!
请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!