支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2017-12615 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
Apache Tomcat 7.0.0 到 7.0.79 版本在 Windows 上运行时,当 HTTP PUT 方法启用时,攻击者可以通过精心设计的请求上传一个 JSP 文件。此 JSP 文件可以被请求并执行其中的恶意代码。

## 影响版本
- Apache Tomcat 7.0.0 - 7.0.79

## 漏洞细节
在 Windows 平台上运行的 Apache Tomcat 7.0.0 到 7.0.79 版本中,如果允许 HTTP PUT 方法(例如通过将 `Default` 的 `readonly` 初始化参数设为 `false`),攻击者可以上传一个 JSP 文件。上传的 JSP 文件将存储在服务器上,并且通过请求该文件,其中的代码可以被执行。

## 影响
攻击者可以通过上传并执行恶意 JSP 文件来执行任意代码,从而导致服务器被完全控制或敏感数据泄露。
                                        
神龙判断

是否为 Web 类漏洞:

判断理由:

是。这个漏洞允许攻击者通过特别构造的HTTP PUT请求上传一个JSP文件到服务器。一旦上传,这个JSP文件就可以被请求,其中包含的任何代码都会被服务器执行,这表明这是一个Web服务的服务端漏洞。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
When running Apache Tomcat 7.0.0 to 7.0.79 on Windows with HTTP PUTs enabled (e.g. via setting the readonly initialisation parameter of the Default to false) it was possible to upload a JSP file to the server via a specially crafted request. This JSP could then be requested and any code it contained would be executed by the server.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Apache Tomcat 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Apache Tomcat是美国阿帕奇(Apache)软件基金会下属的Jakarta项目的一款轻量级Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统。 Apache Tomcat 7.0.0版本至7.0.79版本存在远程代码执行漏洞。当上述版本的Tomcat启用HTTP PUT请求方法时,远程攻击者可以构造恶意请求利用该漏洞向服务器上传包含任意代码执行的jsp文件,并被服务器执行该文件,导致攻击者可以执行任意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2017-12615 的公开POC
#POC 描述源链接神龙链接
1POC Exploit for Apache Tomcat 7.0.x CVE-2017-12615 PUT JSP vulnerability.https://github.com/breaktoprotect/CVE-2017-12615POC详情
2just a python script for cve-2017-12615https://github.com/mefulton/cve-2017-12615POC详情
3CVE-2017-12617 and CVE-2017-12615 for tomcat serverhttps://github.com/zi0Black/POC-CVE-2017-12615-or-CVE-2017-12717POC详情
4tomcat-put-cve-2017-12615https://github.com/wsg00d/cve-2017-12615POC详情
5Tomcat 远程代码执行漏洞 Exploithttps://github.com/BeyondCy/CVE-2017-12615POC详情
6CVE-2017-12615 Tomcat RCE (TESTED)https://github.com/1337g/CVE-2017-12615POC详情
7tomcat7.x远程命令执行https://github.com/Shellkeys/CVE-2017-12615POC详情
8cve-2017-12615https://github.com/cved-sources/cve-2017-12615POC详情
9CVE-2017-12615 批量脚本https://github.com/ianxtianxt/CVE-2017-12615POC详情
10Nonehttps://github.com/cyberharsh/Tomcat-CVE-2017-12615POC详情
11CVE-2017-12615 任意文件写入exp,写入webshellhttps://github.com/w0x68y/CVE-2017-12615-EXPPOC详情
12Tomcat常见漏洞GUI利用工具。CVE-2017-12615 PUT文件上传漏洞、tomcat-pass-getshell 弱认证部署war包、弱口令爆破、CVE-2020-1938 Tomcat AJP文件读取/包含https://github.com/tpt11fb/AttackTomcatPOC详情
13Tomcat PUT方法任意文件写入(CVE-2017-12615)exphttps://github.com/xiaokp7/Tomcat_PUT_GUI_EXPPOC详情
14Nonehttps://github.com/K3ysTr0K3R/CVE-2017-12615-EXPLOITPOC详情
15最新tomcat漏洞扫描工具,支持批量弱口令检测、后台部署war包getshell、CVE-2017-12615文件上传https://github.com/lizhianyuguangming/TomcatWeakPassCheckerPOC详情
16最新tomcat自动化漏洞扫描利用工具,支持批量弱口令检测、后台部署war包getshell、CVE-2017-12615 文件上传、CVE-2020-1938/CNVD-2020-10487 文件包含https://github.com/lizhianyuguangming/TomcatScanProPOC详情
17Nonehttps://github.com/wudidwo/CVE-2017-12615-pocPOC详情
18Apache Tomcat servers 7.0.{0 to 79} are susceptible to remote code execution. By design, you are not allowed to upload JSP files via the PUT method. This is likely a security measure to prevent an attacker from uploading a JSP shell and gaining remote code execution on the server. However, due to the insufficient checks, an attacker could gain remote code execution on Apache Tomcat servers that have enabled PUT method by using a specially crafted HTTP request. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2017/CVE-2017-12615.yamlPOC详情
19Nonehttps://github.com/Threekiii/Awesome-POC/blob/master/%E4%B8%AD%E9%97%B4%E4%BB%B6%E6%BC%8F%E6%B4%9E/Apache%20Tomcat%20PUT%E6%96%B9%E6%B3%95%E4%BB%BB%E6%84%8F%E5%86%99%E6%96%87%E4%BB%B6%E6%BC%8F%E6%B4%9E%20CVE-2017-12615.mdPOC详情
20Nonehttps://github.com/Threekiii/Awesome-POC/blob/master/%E4%B8%AD%E9%97%B4%E4%BB%B6%E6%BC%8F%E6%B4%9E/Apache%20Tomcat%20%E8%BF%9C%E7%A8%8B%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E%20CVE-2017-12615.mdPOC详情
21https://github.com/vulhub/vulhub/blob/master/tomcat/CVE-2017-12615/README.mdPOC详情
22PoC environment and exploit for the Apache Tomcat on Windows Remote Code Execution Vulnerabilityhttps://github.com/edyekomu/CVE-2017-12615-PoCPOC详情
23Tomcat - PUT Methodhttps://github.com/Fa1c0n35/CVE-2017-12615POC详情
24CVE-2017-12615 Tomcat: Remote Code Execution via JSP Upload Home Lab for Red Teaming, Penetration Testinghttps://github.com/netw0rk7/CVE-2017-12615-Home-LabPOC详情
25Nonehttps://github.com/Threekiii/Awesome-POC/blob/master/%E4%B8%AD%E9%97%B4%E4%BB%B6%E6%BC%8F%E6%B4%9E/Apache%20Tomcat%20PUT%20%E6%96%B9%E6%B3%95%E4%BB%BB%E6%84%8F%E5%86%99%E6%96%87%E4%BB%B6%E6%BC%8F%E6%B4%9E%20CVE-2017-12615.mdPOC详情
三、漏洞 CVE-2017-12615 的情报信息
四、漏洞 CVE-2017-12615 的评论

暂无评论


发表评论