漏洞本质Tomcat配置了可写(readonly=false),导致我们可以往服务器写文件。虽然Tomcat对文件后缀有一定检测(不能直接写jsp),但我们使用一些文件系统的特性(如Linux下可用/)来绕过了限制。[1]
ailx10
网络安全优秀回答者
网络安全硕士
去咨询
前提:准备好docker环境,下载好vulhub,进入目录 ,开始复现漏洞
docker-compose build //可选docker-compose up -d完成试验后,记得删除漏洞环境哦~~
docker-compose downdocker system prune -a -f //可选简单访问一下,说明Tomcat PUT方法任意写文件漏洞(CVE-2017-12615)环境搭建成功了
写入冰蝎JSP马
冰蝎连接成功,目前冰蝎2023.8.24 v4.1【t00ls专版】还不支持Mac M1芯片,暂时用Windows电脑来继续实验
冰蝎命令执行,不得不感慨,目前学安全,还是要用Windows Intel 芯片更加丝滑
冰蝎文件管理
冰蝎反弹shell,给我连
反弹shell成功
参考^Tomcat PUT方法任意写文件漏洞(CVE-2017-12615) https://vulhub.org/#/environments/tomcat/CVE-2017-12615/