tomcat rce漏洞重现(cve-2019-0232)

栏目: Java · 发布时间: 6年前

内容简介:2019.4,网上曝出出tomcat rce漏洞(cve-2019-0232),该漏洞是由于Tomcat CGI(jre)将命令行参数传递给Windows程序的方式存在错误,使得CGIServlet被命令注入,本文对此漏洞进行重现。环境 tomcat 8.5.39/9.0.12+java 8u171conf/web.xml

0x00 概述

2019.4,网上曝出出tomcat rce漏洞(cve-2019-0232),该漏洞是由于Tomcat CGI(jre)将命令行参数传递给Windows程序的方式存在错误,使得CGIServlet被命令注入,本文对此漏洞进行重现。

0x01 影响范围

  • Apache Tomcat 9.0.0.M1 to 9.0.17
  • Apache Tomcat 8.5.0 to 8.5.39
  • Apache Tomcat 7.0.0 to 7.0.93

0x02 漏洞重现

环境 tomcat 8.5.39/9.0.12+java 8u171

conf/web.xml

注意要去掉注释!!!

tomcat rce漏洞重现(cve-2019-0232)

第六行web-inf/cgi-bin!!!(默认是web-inf/cgi,涉及访问路径)

tomcat rce漏洞重现(cve-2019-0232)

conf/context.xml

Context 添加privileged=”true”

tomcat rce漏洞重现(cve-2019-0232)

编写bat文件

tomcat rce漏洞重现(cve-2019-0232)

重现成功!

tomcat rce漏洞重现(cve-2019-0232)

whoami和net user都空白,应该是权限不足。

0x03 结语

好鸡肋的漏洞,不仅要修改默认配置,还要传bat……(理论型漏洞如12615)

0x04 修复方案

升级到v9.0.19(增加了校验命令行参数)

不要乱改配置(除非你知道自己在干嘛……)

0x05 参考资料

https://xz.aliyun.com/t/4875

http://26.wf/?p=375


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

万万没想到

万万没想到

万维钢(同人于野) / 电子工业出版社 / 2014-10-1 / 39.80元

本书精选了万维钢老师的文章和书评,以“用理工科思维理解世界”为导向。作者常用有趣的实验、数据来解读感性的事物,其理工科思维涉及行为经济学、认知心理学、社会学、统计学、物理等许多学科,以前沿的科学视角解读生活,为人们提供了认知的新方法。读完本书相当于精读了十几本经过筛选 、再创作及通俗化处理的巨著,不仅有趣还十分有营养。一起来看看 《万万没想到》 这本书的介绍吧!

JSON 在线解析
JSON 在线解析

在线 JSON 格式化工具

RGB转16进制工具
RGB转16进制工具

RGB HEX 互转工具

HSV CMYK 转换工具
HSV CMYK 转换工具

HSV CMYK互换工具