学习Vulhub的TomcatPUT方法任意写文件漏洞(CVE-20...

信息安全不简单鸭 2024-07-21 01:28:32

漏洞本质Tomcat配置了可写(readonly=false),导致我们可以往服务器写文件。虽然Tomcat对文件后缀有一定检测(不能直接写jsp),但我们使用一些文件系统的特性(如Linux下可用/)来绕过了限制。[1]

ailx10

网络安全优秀回答者

网络安全硕士

去咨询

前提:准备好docker环境,下载好vulhub,进入目录 ,开始复现漏洞

docker-compose build //可选docker-compose up -d

完成试验后,记得删除漏洞环境哦~~

docker-compose downdocker system prune -a -f //可选

简单访问一下,说明Tomcat PUT方法任意写文件漏洞(CVE-2017-12615)环境搭建成功了

写入冰蝎JSP马

冰蝎连接成功,目前冰蝎2023.8.24 v4.1【t00ls专版】还不支持Mac M1芯片,暂时用Windows电脑来继续实验

冰蝎命令执行,不得不感慨,目前学安全,还是要用Windows Intel 芯片更加丝滑

冰蝎文件管理

冰蝎反弹shell,给我连

反弹shell成功

参考^Tomcat PUT方法任意写文件漏洞(CVE-2017-12615) https://vulhub.org/#/environments/tomcat/CVE-2017-12615/
0 阅读:0

信息安全不简单鸭

简介:感谢大家的关注