用户
搜索
  • TA的每日心情
    郁闷
    2016-10-29 21:31
  • 签到天数: 1 天

    连续签到: 1 天

    [LV.1]初来乍到

    i春秋-脚本小子

    Rank: 2

    1

    主题

    7

    帖子

    104

    魔法币
    收听
    0
    粉丝
    0
    注册时间
    2016-7-2
    发表于 2018-1-25 14:18:23 66710
    本帖最后由 Sp4ce 于 2018-5-28 02:42 编辑

    1.漏洞简介
    当 Tomcat运行在Windows操作系统时,且启用了HTTP PUT请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的 JSP 文件,JSP文件中的恶意代码将能被服务器执行。导致服务器上的数据泄露或获取服务器权限。

    影响范围
    Apache Tomcat 7.0.0 - 7.0.81

    2.漏洞分析2.1环境介绍服务端 Windows7   IP: 192.168.116.128
    攻击端 Kali Linux  IP:192.168.116.137
    Apache Tomcat 7.0.79

    2.2.  实验环境搭建2.2.1 java环境安装
    1.官网下载jdk安装包http://www.oracle.com/technetwork/java/javase/downloads/index.html

    2.根据提示安装jdk
    1.png

    3.配置路径,我的电脑->属性->高级系统设置->环境变量->ath 添加jdk和jre路径
    2.png

    4.配置成功后如图:
    3.png

    2.2.2 Apache Tomcat安装1.下载地址:
    http://www.liangchan.net/soft/download.asp?softid=9366&downid=8&id=9430

    2.按照步骤提示,安装
    4.png

    3.安装成功后,访问http://127.0.0.1:8080
    5.png

    2.2.3 配置Apache Tomcat服务器
    1.打开Tomcat安装目录的Tomcat7.0\conf\web.xml添加如下配置,在Tomcat7.0版本下默认配置是开启readonly的,需要手动配置readonly为false才可以进行漏洞利用

    6.png

    2.3 漏洞利用2.3.1 远程命令执行漏洞利用
    1.利用PUT方法上传构造好的shell
    7.png

    查看服务器上已经存在test.jsp
    11.png

    在构造上传方法时有三种
    PUT /test.jsp:DATA
    PUT /test.jsp%20
    PUT /test.jsp/
    通过构造特殊的后缀来绕过,Tomcat的检测,将jsp的shell上传到服务器中。

    2.利用上传的shell来进行命令执行
    8.png

    攻击成功

    2.3.2 漏洞主要攻击特征1.攻击方法 PUT
    2.主要攻击方法 .jsp:DATA .jsp%20 .jsp/

    3.入侵检测规则编写3.1 CVE-2017-12615漏洞入侵检测规则
    alert tcp any any -> any any (msg:" CVE-2017-12615";flow:to_server,established;content:"UT";nocase;content:".jsp/";nocase;reference:cve,2017-12615;sid:2000015;rev:1;)
    alert tcp any any -> any any (msg:"CVE-2017-12615";flow:to_server,established;content:"UT";nocase;content:".jsp:DATA";nocase;reference:cve,2017-12615;sid:2000015;rev:1;)
    alert tcp any any -> any any (msg:"CVE-2017-12615";flow:to_server,established;content:"UT";nocase;content:".jsp%20";nocase;reference:cve,2017-12615;sid:2000015;rev:1;)
    [size=14.6667px]
    4. 入侵检测效果验证4.1 CVE-2017-12615漏洞入侵检测验证回放包cve-2017-12615.tcap


    9.png
    10.png



    发表于 2018-1-26 19:37:03
    兄弟   害羞吗
    http://www.imsunshine.cn/
    使用道具 举报 回复
    神一般的害羞表情
    使用道具 举报 回复
    本帖最后由 Anythin9 于 2018-1-29 09:27 编辑
    Aedoo 发表于 2018-1-26 19:37
    兄弟   害羞吗

    很僵硬,: $  直接转成表情了
    使用道具 举报 回复
    发表于 2018-1-29 09:27:19
    Anythin9 发表于 2018-1-29 09:26
    很僵硬,  直接转成表情了

    “: $"我打不出来了。。。
    使用道具 举报 回复
    发表于 2018-1-29 10:09:47
    表害羞!~
    使用道具 举报 回复
    发表于 2018-2-7 16:35:02
    感谢分享
    使用道具 举报 回复
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册