欢迎您访问 最编程 本站为您分享编程语言代码,编程技术文章!
您现在的位置是: 首页

常见 Tomcat 漏洞重现方法解析

最编程 2024-08-07 17:09:18
...

Tomcat PUT方法任意写文件漏洞(CVE-2017-12615)

环境搭建

cd /vulhub-master/tomcat/CVE-2017-12615
docker-compose build
docker-compose up -d

漏洞介绍

2017年9月19日,Apache Tomcat官方确认并修复了两个高危漏洞,漏洞CVE编号:CVE-2017-12615和CVE-2017-12616,该漏洞受影响版本为7.0-7.80之间,在一定条件下,攻击者可以利用这两个漏洞,获取用户服务器上 JSP 文件的源代码,或是通过精心构造的攻击请求,向用户服务器上传恶意JSP文件,通过上传的 JSP 文件 ,可在用户服务器上执行任意代码,从而导致数据泄露或获取服务器权限,存在高安全风险

Apache Tomcat 7.0.0 - 7.0.79 (windows环境)
进入容器

docker ps
docker exec -ti 076d1edc9d79 /bin/bash

查看配置文件conf/web.xml

漏洞复现

  • 上冰蝎,
  • 使用冰歇自带的jsp后门,文件名后加斜线,或者20%,或者::$DATA
  • 使用冰蝎连接
  • ls

.

Tomcat (CVE-2020-1938)

漏洞搭建

cd /vulhub-master/tomcat/CVE-2020-1938
docker-compose build
docker-compose up -d

漏洞介绍

Apache Tomcat服务器存在文件包含漏洞,攻击者可利用该漏洞读取或包含 Tomcat 上所有 webapp 目录下的任意文件,如:webapp 配置文件或源代码等。若目标服务器同时存在文件上传功能,攻击者可进一步实现远程代码执行
-影响版本
Apache Tomcat 6
Apache Tomcat 7 < 7.0.100
Apache Tomcat 8 < 8.5.51
Apache Tomcat 9 < 9.0.31

漏洞复现

  • 使用大佬的poc

  • 向容器中写入文件

  • 读取文件中的内容

原文地址:https://www.cnblogs.com/5rem/p/16151649.html