CVE-2017-12615復現

它需要的環境,首先是jdk,也就是java環境,這個我沒必要一一的寫出來了,包括環境變量的配置;然後是漏洞版本的tomcat,這裡我的是7.0.49,它也要配置環境變量一個是CATALINA,一個是PATH;然後就是在它的conf文件夾下,配置web.xml,使它開啟PUT和DELETE服務:

CVE-2017-12615復現

在org.apache.catalina.servlets.DefaultServlet這個servlet-class標籤裡添加readonly參數名並設置它的值為false以開啟PUT、DELETE方法

CVE-2017-12615復現

好了,tomcat默認端口放在8080上,這裡該端口就可以在conf文件夾下的server.xml中,這裡我就不改了,這裡如果你訪問IP地址加端口8080出現tomcat頁,說明你的配置成功了。

這裡為了給大家理解的更透徹一點,首先我們看一下它開啟了哪些HTTP方法。這裡有兩個坑。網絡上的東西都是互相抄的,以致於一個錯,大家都錯的一樣的。

第一個坑,這裡你訪問tomcat主頁,替換OPTIONS方法,你會發現它不支持;什麼方法它都給你轉為GET。

第二個坑,這裡上傳的jsp腳本是有文件名限制的(比如不能以空格結尾),當然tomcat主頁也是可以上傳的,但是OPTIONS方法沒法展示給大家看,所以我換成doc目錄下。

CVE-2017-12615復現

現在我將OPTIONS方法改為PUT,將docs後的文件夾後的.txt文件改為.jsp後綴的文件名,注意這裡jsp腳本文件名後在添加一個/,網上的很多都不靠譜,沒有說清楚。然後再粘貼上你的jsp腳本,我這裡放的是jsp小馬。這裡我們看到返回的HTTP狀態碼是201 被創建成功了;這裡還有一個需要注意的是tomcat默認開啟在8080端口上,我們的burpsuite默認也是用8080抓取流量包,你換一個8888或其他都行。

CVE-2017-12615復現

這時我們訪問路徑IP:8080/docs/houmen.jsp,我們會發現它是個空白頁,因為這裡是jsp腳本,他沒有html的標籤,不會顯示什麼內容,我們這裡再這個根據路徑,使用菜刀鏈接,獲取這個網站的shell,能夠查看這個網站的所有路徑,這個漏洞的編號是CVE-2017-12615

CVE-2017-12615復現


分享到:


相關文章: