一、 漏洞 CVE-2017-12617 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
当我运行Apache Tomcat 9.0.0.M1至9.0.0、8.5.0至8.5.22、8.0.0.RC1至8.0.46和7.0.0至7.0.81版本(启用HTTP PUTs)时(例如,通过将默认Servlet的可读初始化参数设置为false),可以通过特别编写的请求将JSP文件上传到服务器。然后,该JSP可以被请求,其中包含的任何代码都将由服务器执行。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
When running Apache Tomcat versions 9.0.0.M1 to 9.0.0, 8.5.0 to 8.5.22, 8.0.0.RC1 to 8.0.46 and 7.0.0 to 7.0.81 with HTTP PUTs enabled (e.g. via setting the readonly initialisation parameter of the Default servlet to false) it was possible to upload a JSP file to the server via a specially crafted request. This JSP could then be requested and any code it contained would be executed by the server.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Apache Tomcat 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Apache Tomcat是美国阿帕奇(Apache)软件基金会下属的Jakarta项目的一款轻量级Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统。 Apache Tomcat中存在安全漏洞。攻击者可通过发送特制的请求利用该漏洞向服务器上传JSP文件,并执行文件中包含的代码。以下版本受到影响:Apache Tomcat 9.0.0.M1版本至9.0.0版本,8.5.0版本至8.5.22版本,8.0.0.RC1版本至8.0.46版本,7.0.0版本至7.0.81版本。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2017-12617 的公开POC
# POC 描述 源链接 神龙链接
1 Apache Tomcat < 9.0.1 (Beta) / < 8.5.23 / < 8.0.47 / < 7.0.8 - JSP Upload Bypass / Remote Code Execution https://github.com/cyberheartmi9/CVE-2017-12617 POC详情
2 Code put together from a few peoples ideas credit given don't use maliciously please https://github.com/devcoinfet/CVE-2017-12617 POC详情
3 None https://github.com/qiantu88/CVE-2017-12617 POC详情
4 Proof of Concept - RCE Exploitation : Web Shell on Apache Tomcat - Ensimag January 2018 https://github.com/ygouzerh/CVE-2017-12617 POC详情
5 Apache Tomcat < 9.0.1 (Beta) / < 8.5.23 / < 8.0.47 / < 7.0.8 - JSP Upload Bypass / Remote Code Execution for Python3 https://github.com/tyranteye666/tomcat-cve-2017-12617 POC详情
6 An implementation of CVE-2017-12617 https://github.com/jptr218/tc_hack POC详情
7 CVE-2017-12617 is a critical vulnerability leading to Remote Code Execution (RCE) in Apache Tomcat. https://github.com/LongWayHomie/CVE-2017-12617 POC详情
8 None https://github.com/K3ysTr0K3R/CVE-2017-12617-EXPLOIT POC详情
9 None https://github.com/scirusvulgaris/CVE-2017-12617 POC详情
10 CVE-2017-12617 https://github.com/yZ1337/CVE-2017-12617 POC详情
11 Improved version of PikaChu CVE https://github.com/DevaDJ/CVE-2017-12617 POC详情
12 When running Apache Tomcat versions 9.0.0.M1 to 9.0.0, 8.5.0 to 8.5.22, 8.0.0.RC1 to 8.0.46 and 7.0.0 to 7.0.81 with HTTP PUTs enabled (e.g. via setting the readonly initialisation parameter of the Default servlet to false) it was possible to upload a JSP file to the server via a specially crafted request. This JSP could then be requested and any code it contained would be executed by the server. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2017/CVE-2017-12617.yaml POC详情
13 None https://github.com/Threekiii/Awesome-POC/blob/master/%E4%B8%AD%E9%97%B4%E4%BB%B6%E6%BC%8F%E6%B4%9E/Apache%20Tomcat%20RCE%20via%20JSP%20Upload%20Bypass.md POC详情
14 CVE-2017-12617 https://github.com/yZeetje/CVE-2017-12617 POC详情
三、漏洞 CVE-2017-12617 的情报信息