Tomcat PUT方法任意写文件漏洞(CVE-2017-12615)
影响版本:8.5.19
漏洞本质Tomcat配置了可写(readonly=false),导致我们可以往服务器写文件:
``` <servlet> <servlet-name>default</servlet-name> <servlet-class>org.apache.catalina.servlets.DefaultServlet</servlet-class> <init-param> <param-name>debug</param-name> <param-value>0</param-value> </init-param> <init-param> <param-name>listings</param-name> <param-value>false</param-value> </init-param> <init-param> <param-name>readonly</param-name> <param-value>false</param-value> </init-param> <load-on-startup>1</load-on-startup> </servlet> ```
进入vulhub靶场,启动环境,测试环境是否正常
使用bp拦截此页面
修改数据包
使用浏览器访问1.jsp文件
将冰蝎中的shell.jsp文件内容上传到服务器
使用冰蝎进行连接
成功getshell。