CVE-2017-12615简单利用

发布日期:2019-10-09 浏览次数: 8668 次

漏洞简介
9月19日晚,Apache Tomcat官方发布了一条安全公告,该公告指出Windows上的Apache Tomcat如果开启PUT方法支持则可能存在远程代码执行漏洞,漏洞编号为CVE-2017-12615。攻击者可以在使用该漏洞上传JSP文件从而导致远程代码执行。
环境准备
攻击机: kali                                    IP:192.168.123.26
靶   机:centos7                                 IP:192.168.123.24
服务:Apache Tomcat 7.0.0
实施如下

Kali 配置相关攻击命令:
下载cve:

https://github.com/cyberheartmi9/CVE-2017-12617
运行命令:

python tomcat-cve-2017-12617.py  -u http://192.168.123.24:8080v

漏洞影响:上传包含任意代码的文件,并被服务器执行。
影响版本:Apache Tomcat 7.0.0 – 7.0.81
影响平台:Windows
修补建议:
临时解决方案
用户可以禁用PUT方法来防护此漏洞,操作方式如下:
在Tomcat的web.xml 文件中配置org.apache.catalina.servlets.DefaultServlet的初始化参数

<init-param>  
    <param-name>readonly</param-name>  
    <param-value>true</param-value>  
</init-param>  

确保readonly参数为true(默认值),即不允许DELETE和PUT操作。
官方解决方案
官方已发布修复该漏洞的版本,相关用户可升级到最新版本。
补丁下载
下载地址:

https://tomcat.apache.org/

 

转自:黑白之道

分享到:
×

微信扫一扫分享