内容简介:2019.4,网上曝出出tomcat rce漏洞(cve-2019-0232),该漏洞是由于Tomcat CGI(jre)将命令行参数传递给Windows程序的方式存在错误,使得CGIServlet被命令注入,本文对此漏洞进行重现。环境 tomcat 8.5.39/9.0.12+java 8u171conf/web.xml
0x00 概述
2019.4,网上曝出出tomcat rce漏洞(cve-2019-0232),该漏洞是由于Tomcat CGI(jre)将命令行参数传递给Windows程序的方式存在错误,使得CGIServlet被命令注入,本文对此漏洞进行重现。
0x01 影响范围
- Apache Tomcat 9.0.0.M1 to 9.0.17
- Apache Tomcat 8.5.0 to 8.5.39
- Apache Tomcat 7.0.0 to 7.0.93
0x02 漏洞重现
环境 tomcat 8.5.39/9.0.12+java 8u171
conf/web.xml
注意要去掉注释!!!
第六行web-inf/cgi-bin!!!(默认是web-inf/cgi,涉及访问路径)
conf/context.xml
Context 添加privileged=”true”
编写bat文件
重现成功!
whoami和net user都空白,应该是权限不足。
0x03 结语
好鸡肋的漏洞,不仅要修改默认配置,还要传bat……(理论型漏洞如12615)
0x04 修复方案
升级到v9.0.19(增加了校验命令行参数)
不要乱改配置(除非你知道自己在干嘛……)
0x05 参考资料
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- ueditor getshell漏洞重现及分析
- thinkphp5 RCE漏洞重现及分析
- ThinkPHP5 RCE漏洞重现及分析
- TradingView xss 0day 漏洞重现及分析
- Apache CVE-2017-7659 漏洞重现及利用分析
- 安全漏洞重现 分叉前夕的以太坊只想静一静”
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。