最新消息:图 床

雲鼎實驗室:Tomcat 遠程代碼執行漏洞分析(CVE-2017-12615)及補丁 Bypass

COOL IAM 208浏览 0评论

作者:RicterZ@雲鼎實驗室

9 月 19 日,騰訊雲安全中心監測到 Apache Tomcat 修復了2個嚴重級別的漏洞, 分別為: 信息泄露漏洞(CVE-2017-12616)、遠程代碼執行漏洞(CVE-2017-12615),在某些場景下,攻擊者將分別能通過這兩個漏洞,獲取用戶服務器上 JSP 文件的源代碼,或是通過精心構造的攻擊請求,向用戶服務器上傳惡意 JSP 文件,通過上傳的 JSP 文件 ,可在用戶服務器上執行任意代碼。

雲鼎實驗室通過對於漏洞描述,搭建漏洞環境,並對其進行復現。此漏洞為高危漏洞,即使是非默認配置,但是一旦存在漏洞,那麼攻擊者可以成功上傳 Webshell,並控制服務器。

復現

根據描述,在 Windows 服務器下,將 readonly 參數設置為 false 時,即可通過 PUT 方式創建一個 JSP 文件,並可以執行任意代碼。

通過閱讀 conf/web.xml 文件,可以發現:

转载请注明:IAMCOOL » 雲鼎實驗室:Tomcat 遠程代碼執行漏洞分析(CVE-2017-12615)及補丁 Bypass

0 0 vote
Article Rating
Subscribe
Notify of
0 Comments
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x