Apache Tomcat远程命令执行漏洞(CVE-2017-12615) 漏洞利用到入侵检测

栏目: Java · 发布时间: 6年前

内容简介:Apache Tomcat远程命令执行漏洞(CVE-2017-12615) 漏洞利用到入侵检测

本文作者:i春秋作家——Anythin9

1.漏洞简介

当 Tomcat运行在Windows操作系统时,且启用了HTTP PUT请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的 JSP 文件,JSP文件中的 恶意代码 将能被服务器执行。导致服务器上的数据泄露或获取服务器权限。

影响范围

Apache Tomcat 7.0.0 – 7.0.81

2.漏洞分析 2.1环境介绍 服务端 Windows7   IP: 192.168.116.128

攻击端 Kali Linux  IP:192.168.116.137

Apache Tomcat 7.0.79

2.2.  实验环境搭建

2.2.1 java 环境安装

1.官网下载jdk安装包 http://www.oracle.com/technetwork/java/javase/downloads/index.html

2.根据提示安装jdk

Apache Tomcat远程命令执行漏洞(CVE-2017-12615) 漏洞利用到入侵检测

3.配置路径,我的电脑->属性->高级系统设置->环境变量->ath 添加jdk和jre路径

Apache Tomcat远程命令执行漏洞(CVE-2017-12615) 漏洞利用到入侵检测

4.配置成功后如图:

Apache Tomcat远程命令执行漏洞(CVE-2017-12615) 漏洞利用到入侵检测

2.2.2 Apache Tomcat安装1.下载地址:

http://www.liangchan.net/soft/download.asp?softid=9366&downid=8&id=9430

2.按照步骤提示,安装

Apache Tomcat远程命令执行漏洞(CVE-2017-12615) 漏洞利用到入侵检测

3.安装成功后,访问 http://127.0.0.1:8080

Apache Tomcat远程命令执行漏洞(CVE-2017-12615) 漏洞利用到入侵检测

2.2.3 配置Apache Tomcat服务器1.打开Tomcat安装目录的Tomcat7.0\conf\web.xml添加如下配置,在Tomcat7.0版本下默认配置是开启readonly的,需要手动配置readonly为false才可以进行漏洞利用

Apache Tomcat远程命令执行漏洞(CVE-2017-12615) 漏洞利用到入侵检测

2.3 漏洞利用

2.3.1 远程命令执行漏洞利用

1.利用PUT方法上传构造好的shell

Apache Tomcat远程命令执行漏洞(CVE-2017-12615) 漏洞利用到入侵检测

查看服务器上已经存在test.jsp

Apache Tomcat远程命令执行漏洞(CVE-2017-12615) 漏洞利用到入侵检测

在构造上传方法时有三种

PUT /test.jsp%20

PUT /test.jsp/

通过构造特殊的后缀来绕过,Tomcat的检测,将jsp的 shell 上传到服务器中。

2.利用上传的shell来进行命令执行

Apache Tomcat远程命令执行漏洞(CVE-2017-12615) 漏洞利用到入侵检测

攻击成功。

2.3.2 漏洞主要攻击特征

1.攻击方法 PUT

2.主要攻击方法 .jsp:DATA .jsp%20 .jsp/

3.入侵检测规则编写

3.1 CVE-2017-12615漏洞入侵检测规则

alert tcp any any -> any any (msg:” CVE-2017-12615″;flow:to_server,established;content:”UT”;nocase;content:”.jsp/”;nocase;reference:cve,2017-12615;sid:2000015;rev:1;)

alert tcp any any -> any any (msg:”CVE-2017-12615″;flow:to_server,established;content:”UT”;nocase;content:”.jsp:DATA”;nocase;reference:cve,2017-12615;sid:2000015;rev:1;)

alert tcp any any -> any any (msg:”CVE-2017-12615″;flow:to_server,established;content:”UT”;nocase;content:”.jsp%20″;nocase;reference:cve,2017-12615;sid:2000015;rev:1;)

4. 入侵检测效果验证

4.1 CVE-2017-12615漏洞入侵检测验证

回放包cve-2017-12615.tcap

Apache Tomcat远程命令执行漏洞(CVE-2017-12615) 漏洞利用到入侵检测

Apache Tomcat远程命令执行漏洞(CVE-2017-12615) 漏洞利用到入侵检测

>>>>>>黑客入门必备技能   带你入坑和逗比表哥们一起聊聊黑客的事儿他们说高精尖的技术比农药都好玩


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

让云落地

让云落地

【美】Michael J. Kavis(迈克尔 J.凯维斯) 著 / 陈志伟、辛敏 / 电子工业出版社 / 2016-3 / 65.00元

云计算落地已成事实。从前几年的概念普及,到如今越来越多的企业将业务迁移至云上,云计算正在改变整个社会的信息资源使用观念和方式。云计算还在不断成长,技术细节也在不断变化之中。对于使用者而言,能够基于自身的业务、技术和组织需求等各方面情况,选择正确的云服务模式,是成功使用云计算最关键的技术决策之一。 《让云落地:云计算服务模式(SaaS、PaaS和IaaS)设计决策》共有 16 章,作者有意避开......一起来看看 《让云落地》 这本书的介绍吧!

RGB转16进制工具
RGB转16进制工具

RGB HEX 互转工具

HEX HSV 转换工具
HEX HSV 转换工具

HEX HSV 互换工具