tomcat rce漏洞重现(cve-2019-0232)

栏目: Java · 发布时间: 6年前

内容简介:2019.4,网上曝出出tomcat rce漏洞(cve-2019-0232),该漏洞是由于Tomcat CGI(jre)将命令行参数传递给Windows程序的方式存在错误,使得CGIServlet被命令注入,本文对此漏洞进行重现。环境 tomcat 8.5.39/9.0.12+java 8u171conf/web.xml

0x00 概述

2019.4,网上曝出出tomcat rce漏洞(cve-2019-0232),该漏洞是由于Tomcat CGI(jre)将命令行参数传递给Windows程序的方式存在错误,使得CGIServlet被命令注入,本文对此漏洞进行重现。

0x01 影响范围

  • Apache Tomcat 9.0.0.M1 to 9.0.17
  • Apache Tomcat 8.5.0 to 8.5.39
  • Apache Tomcat 7.0.0 to 7.0.93

0x02 漏洞重现

环境 tomcat 8.5.39/9.0.12+java 8u171

conf/web.xml

注意要去掉注释!!!

tomcat rce漏洞重现(cve-2019-0232)

第六行web-inf/cgi-bin!!!(默认是web-inf/cgi,涉及访问路径)

tomcat rce漏洞重现(cve-2019-0232)

conf/context.xml

Context 添加privileged=”true”

tomcat rce漏洞重现(cve-2019-0232)

编写bat文件

tomcat rce漏洞重现(cve-2019-0232)

重现成功!

tomcat rce漏洞重现(cve-2019-0232)

whoami和net user都空白,应该是权限不足。

0x03 结语

好鸡肋的漏洞,不仅要修改默认配置,还要传bat……(理论型漏洞如12615)

0x04 修复方案

升级到v9.0.19(增加了校验命令行参数)

不要乱改配置(除非你知道自己在干嘛……)

0x05 参考资料

https://xz.aliyun.com/t/4875

http://26.wf/?p=375


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Cracking the Coding Interview

Cracking the Coding Interview

Gayle Laakmann McDowell / CareerCup / 2015-7-1 / USD 39.95

Cracking the Coding Interview, 6th Edition is here to help you through this process, teaching you what you need to know and enabling you to perform at your very best. I've coached and interviewed hund......一起来看看 《Cracking the Coding Interview》 这本书的介绍吧!

图片转BASE64编码
图片转BASE64编码

在线图片转Base64编码工具

URL 编码/解码
URL 编码/解码

URL 编码/解码

正则表达式在线测试
正则表达式在线测试

正则表达式在线测试