CVE-2017-12615漏洞复现

本文介绍了在Windows环境下Tomcat的一个安全漏洞,攻击者可通过恶意PUT请求上传JSP文件执行任意代码。作者在Docker和Vulhub环境中重现了这个漏洞,展示了如何利用工具如冰蝎4进行攻击并捕获网络包。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、漏洞描述

当 Tomcat 运行在 Windows 操作系统时,且启用了 HTTP PUT 请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的 JSP 文件,JSP文件中的恶意代码将能被服务器执行。导致服务器上的数据泄露或获取服务器权限

二、环境

ubuntu docker环境 docker拉取vulhub

进入文件夹:

cd vulhub/tomcat/CVE-2017-12615/

开启环境:

docker-compose up -d

查看镜像:

docker ps
打开ip:8080,成功开启:
在这里插入图片描述

三、漏洞复现

使用冰蝎4生成jsp脚本:
在这里插入图片描述
访问8080端口时使用bp抓包,并修改get为put方式,添加文件名2.jsp/,添加shell脚本。(2.jsp可为任意名字)
在这里插入图片描述
访问该url,出现这种页面就是上传成功:
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值