内容简介:2019.4,网上曝出出tomcat rce漏洞(cve-2019-0232),该漏洞是由于Tomcat CGI(jre)将命令行参数传递给Windows程序的方式存在错误,使得CGIServlet被命令注入,本文对此漏洞进行重现。环境 tomcat 8.5.39/9.0.12+java 8u171conf/web.xml
0x00 概述
2019.4,网上曝出出tomcat rce漏洞(cve-2019-0232),该漏洞是由于Tomcat CGI(jre)将命令行参数传递给Windows程序的方式存在错误,使得CGIServlet被命令注入,本文对此漏洞进行重现。
0x01 影响范围
- Apache Tomcat 9.0.0.M1 to 9.0.17
- Apache Tomcat 8.5.0 to 8.5.39
- Apache Tomcat 7.0.0 to 7.0.93
0x02 漏洞重现
环境 tomcat 8.5.39/9.0.12+java 8u171
conf/web.xml
注意要去掉注释!!!
第六行web-inf/cgi-bin!!!(默认是web-inf/cgi,涉及访问路径)
conf/context.xml
Context 添加privileged=”true”
编写bat文件
重现成功!
whoami和net user都空白,应该是权限不足。
0x03 结语
好鸡肋的漏洞,不仅要修改默认配置,还要传bat……(理论型漏洞如12615)
0x04 修复方案
升级到v9.0.19(增加了校验命令行参数)
不要乱改配置(除非你知道自己在干嘛……)
0x05 参考资料
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- ueditor getshell漏洞重现及分析
- thinkphp5 RCE漏洞重现及分析
- ThinkPHP5 RCE漏洞重现及分析
- TradingView xss 0day 漏洞重现及分析
- Apache CVE-2017-7659 漏洞重现及利用分析
- 安全漏洞重现 分叉前夕的以太坊只想静一静”
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Cracking the Coding Interview
Gayle Laakmann McDowell / CareerCup / 2015-7-1 / USD 39.95
Cracking the Coding Interview, 6th Edition is here to help you through this process, teaching you what you need to know and enabling you to perform at your very best. I've coached and interviewed hund......一起来看看 《Cracking the Coding Interview》 这本书的介绍吧!