tomcat 文件上传 (CVE-2017-12615)复现
漏洞说明
漏洞的利用条件是Windows+Tomcat 7.0.0-7.0.81+配置文件readonly=false(非默认设置)
漏洞问题是由于配置不当引起,将配置文件conf/web.xml中的readonly设置为了 false,导致可以使用PUT方法进行任意文件上传
漏洞复现
使用vulfocus平台http://vulfocus.fofa.so/
运行CVE-2017-12615漏洞环境进行复现
使用burpsuite对网站进行抓包
将GET请求修改为PUT请求,用PUT方法直接上传一个冰蝎的jsp
因为限制了jsp后缀的上传,所以在文件名后加/或者%20来绕过,返回201说明上传成功
使用冰蝎进行连接尝试,成功连接shell执行系统命令