CVE-2017-12615复现

它需要的环境,首先是jdk,也就是java环境,这个我没必要一一的写出来了,包括环境变量的配置;然后是漏洞版本的tomcat,这里我的是7.0.49,它也要配置环境变量一个是CATALINA,一个是PATH;然后就是在它的conf文件夹下,配置web.xml,使它开启PUT和DELETE服务:

CVE-2017-12615复现

在org.apache.catalina.servlets.DefaultServlet这个servlet-class标签里添加readonly参数名并设置它的值为false以开启PUT、DELETE方法

CVE-2017-12615复现

好了,tomcat默认端口放在8080上,这里该端口就可以在conf文件夹下的server.xml中,这里我就不改了,这里如果你访问IP地址加端口8080出现tomcat页,说明你的配置成功了。

这里为了给大家理解的更透彻一点,首先我们看一下它开启了哪些HTTP方法。这里有两个坑。网络上的东西都是互相抄的,以致于一个错,大家都错的一样的。

第一个坑,这里你访问tomcat主页,替换OPTIONS方法,你会发现它不支持;什么方法它都给你转为GET。

第二个坑,这里上传的jsp脚本是有文件名限制的(比如不能以空格结尾),当然tomcat主页也是可以上传的,但是OPTIONS方法没法展示给大家看,所以我换成doc目录下。

CVE-2017-12615复现

现在我将OPTIONS方法改为PUT,将docs后的文件夹后的.txt文件改为.jsp后缀的文件名,注意这里jsp脚本文件名后在添加一个/,网上的很多都不靠谱,没有说清楚。然后再粘贴上你的jsp脚本,我这里放的是jsp小马。这里我们看到返回的HTTP状态码是201 被创建成功了;这里还有一个需要注意的是tomcat默认开启在8080端口上,我们的burpsuite默认也是用8080抓取流量包,你换一个8888或其他都行。

CVE-2017-12615复现

这时我们访问路径IP:8080/docs/houmen.jsp,我们会发现它是个空白页,因为这里是jsp脚本,他没有html的标签,不会显示什么内容,我们这里再这个根据路径,使用菜刀链接,获取这个网站的shell,能够查看这个网站的所有路径,这个漏洞的编号是CVE-2017-12615

CVE-2017-12615复现


分享到:


相關文章: