Tomcat漏洞之——通过PUT远程代码执行
来源:互联网 发布:哪种金融数据库8000多 编辑:程序博客网 时间:2024/06/06 01:27
原文链接:http://www.dubby.cn/detail.html?id=9034
本文仅为技术分享,任何利用里技术的行为都和本文无关。
这是Tomcat在2017.9.19日公布的一个漏洞:
根据邮件描述,我们下了windows版tomcat 7.0.79,安装成功后,需要首先允许tomcat进行PUT操作,也就是修改/conf/web.xml
:
<servlet> <servlet-name>default</servlet-name> <servlet-class>org.apache.catalina.servlets.DefaultServlet</servlet-class> <init-param> <param-name>debug</param-name> <param-value>0</param-value> </init-param> <init-param> <param-name>listings</param-name> <param-value>false</param-value> </init-param> <init-param> <param-name>readonly</param-name> <param-value>false</param-value> </init-param> <load-on-startup>1</load-on-startup></servlet>
其中新增了:
<init-param> <param-name>readonly</param-name> <param-value>false</param-value></init-param>
然后启动tomcat,使用postman发送一个put请求:
再在浏览器中正常访问http://localhost:8080/helloworld.jsp
:
注:
localhost:8080/helloworld.jsp/
也可以替换成localhost:8080/helloworld.jsp%20
,因为在windows下,%20
(空格)和/
都是不合法的文件命名,都会被去掉。
最后再去tomcat的目录webapps\ROOT
下看看:
这就是刚才通过漏洞添加上去的文件,OK,这就是tomcat的put漏洞,解决方法,最简单的就是升级。
阅读全文
0 0
- Tomcat漏洞之——通过PUT远程代码执行
- Tomcat远程代码执行漏洞(CVE-2017-12615)
- 测试Tomcat CVE-2017-12615 远程代码执行漏洞
- Tomcat 远程代码执行漏洞分析(CVE-2017-12615)
- WordPress-Mailpress远程代码执行漏洞——利用
- JBOSS远程代码执行漏洞
- JBOSS远程代码执行漏洞
- JBOSS远程代码执行漏洞
- Struts2远程代码执行漏洞
- JBOSS远程代码执行漏洞
- Struts2远程代码执行漏洞
- Activemq远程代码执行漏洞
- android安全之webview远程代码执行漏洞
- 安全预警 | 知名 Web 应用服务器 Tomcat 信息泄漏和远程代码执行漏洞
- Apache Tomcat 信息泄露及远程代码执行漏洞分析与防护
- 迅雷ActiveX控件远程代码执行漏洞
- IE "ReleaseInterface()"远程代码执行漏洞
- php cgi-wrap远程代码执行漏洞
- POJ 3761 Bubble Sort
- 2017.9.26 块的计数 思考记录
- 博客搬家啦
- Oracle SQL不走索引小记
- 新建一个vue项目
- Tomcat漏洞之——通过PUT远程代码执行
- 智能指针
- String 为什么要设计成不可变的?
- 经典端口 0-1023 恶补基础
- 我们的敏捷之路—任务估算篇
- SQL经典判断语句实例
- 利用Bitvise SSH Client设置二级代理
- 第一次作业。
- springMVC前台数据传不到后台的解决办法