关联漏洞
标题:
Apache Tomcat 安全漏洞
(CVE-2017-12615)
描述:Apache Tomcat是美国阿帕奇(Apache)软件基金会下属的Jakarta项目的一款轻量级Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统。 Apache Tomcat 7.0.0版本至7.0.79版本存在远程代码执行漏洞。当上述版本的Tomcat启用HTTP PUT请求方法时,远程攻击者可以构造恶意请求利用该漏洞向服务器上传包含任意代码执行的jsp文件,并被服务器执行该文件,导致攻击者可以执行任意代码。
描述
Tomcat PUT方法任意文件写入(CVE-2017-12615)exp
介绍
# Tomcat_PUT_EXP_V1.4
Tomcat PUT方法任意文件写入(CVE-2017-12615)图形化漏洞利用工具
# 漏洞介绍
2017年9月19日,Apache Tomcat官方确认并修复了两个高危漏洞,漏洞CVE编号:CVE-2017-12615和CVE-2017-12616,其中 远程代码执行漏洞(CVE-2017-12615) 影响: Apache Tomcat 7.0.0 - 7.0.79(7.0.81修复不完全)
当 Tomcat 运行在 Windows 主机上,且启用了 HTTP PUT 请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求向服务器上传包含任意代码的 JSP 文件。之后,JSP 文件中的代码将能被服务器执行。
#
# 工具介绍
- 漏洞检测
检测目标站点是否存在tomcat put方法任意文件写入CVE-2017-12615)漏洞
<img width="600" alt="image" src="https://user-images.githubusercontent.com/105373673/224598722-b892d618-5153-466a-8fea-1716c3e5e1f6.png">
- 命令执行
执行操作系统命令
<img width="600" alt="image" src="https://user-images.githubusercontent.com/105373673/224619471-03755557-c300-4af4-a088-db05860b1eff.png">
- 文件上传
默认上传哥斯拉webshell,可自定义上传webshell内容及上传文件名
<img width="1227" alt="image" src="https://user-images.githubusercontent.com/105373673/224598784-8a78eb59-58fa-4896-b769-1b9836b6efef.png">
文件快照
[4.0K] /data/pocs/3eddbcb0f50659b1afc01fb96adfc69cc9834b8d
├── [4.0K] out
│ └── [4.0K] production
│ └── [4.0K] Tomcat_PUT_EXP
│ ├── [4.0K] cn
│ │ └── [4.0K] xiaokp
│ │ └── [4.0K] Tomcat_PUT_EXP
│ │ ├── [6.4K] Controller.class
│ │ ├── [1.2K] Main.class
│ │ └── [ 10K] UI.fxml
│ ├── [4.0K] lib
│ │ ├── [8.7K] pom.xml
│ │ └── [4.0K] src
│ │ ├── [4.0K] main
│ │ │ └── [4.0K] java
│ │ │ └── [4.0K] com
│ │ │ └── [4.0K] github
│ │ │ └── [4.0K] kevinsawicki
│ │ │ └── [4.0K] http
│ │ │ ├── [1.7K] HttpRequest$10.class
│ │ │ ├── [1.1K] HttpRequest$1.class
│ │ │ ├── [ 788] HttpRequest$2.class
│ │ │ ├── [1.0K] HttpRequest$3.class
│ │ │ ├── [1.0K] HttpRequest$4.class
│ │ │ ├── [1.7K] HttpRequest$5.class
│ │ │ ├── [2.2K] HttpRequest$6.class
│ │ │ ├── [1.8K] HttpRequest$7.class
│ │ │ ├── [2.5K] HttpRequest$8.class
│ │ │ ├── [2.4K] HttpRequest$9.class
│ │ │ ├── [3.8K] HttpRequest$Base64.class
│ │ │ ├── [1.3K] HttpRequest$CloseOperation.class
│ │ │ ├── [1.1K] HttpRequest$ConnectionFactory$1.class
│ │ │ ├── [ 787] HttpRequest$ConnectionFactory.class
│ │ │ ├── [1.1K] HttpRequest$FlushOperation.class
│ │ │ ├── [ 914] HttpRequest$HttpRequestException.class
│ │ │ ├── [1.6K] HttpRequest$Operation.class
│ │ │ ├── [1.8K] HttpRequest$RequestOutputStream.class
│ │ │ ├── [ 734] HttpRequest$UploadProgress$1.class
│ │ │ ├── [ 609] HttpRequest$UploadProgress.class
│ │ │ └── [ 44K] HttpRequest.class
│ │ └── [4.0K] site
│ │ └── [4.0K] resources
│ │ ├── [4.0K] images
│ │ │ ├── [ 943] bg_hr.png
│ │ │ ├── [1.4K] blacktocat.png
│ │ │ ├── [1.1K] icon_download.png
│ │ │ └── [ 16K] sprite_download.png
│ │ ├── [ 29K] index.html
│ │ ├── [4.0K] javascripts
│ │ │ └── [ 48] main.js
│ │ ├── [6.1K] params.json
│ │ └── [4.0K] stylesheets
│ │ ├── [4.7K] pygment_trac.css
│ │ └── [7.8K] stylesheet.css
│ └── [4.0K] META-INF
│ └── [ 65] MANIFEST.MF
├── [1.4K] README.md
├── [4.0K] src
│ ├── [4.0K] cn
│ │ └── [4.0K] xiaokp
│ │ └── [4.0K] Tomcat_PUT_EXP
│ │ ├── [7.9K] Controller.java
│ │ ├── [ 781] Main.java
│ │ └── [ 10K] UI.fxml
│ ├── [4.0K] lib
│ │ ├── [8.7K] pom.xml
│ │ └── [4.0K] src
│ │ ├── [4.0K] main
│ │ │ └── [4.0K] java
│ │ │ └── [4.0K] com
│ │ │ └── [4.0K] github
│ │ │ └── [4.0K] kevinsawicki
│ │ │ └── [4.0K] http
│ │ │ └── [ 94K] HttpRequest.java
│ │ └── [4.0K] site
│ │ └── [4.0K] resources
│ │ ├── [4.0K] images
│ │ │ ├── [ 943] bg_hr.png
│ │ │ ├── [1.4K] blacktocat.png
│ │ │ ├── [1.1K] icon_download.png
│ │ │ └── [ 16K] sprite_download.png
│ │ ├── [ 29K] index.html
│ │ ├── [4.0K] javascripts
│ │ │ └── [ 48] main.js
│ │ ├── [6.1K] params.json
│ │ └── [4.0K] stylesheets
│ │ ├── [4.7K] pygment_trac.css
│ │ └── [7.8K] stylesheet.css
│ └── [4.0K] META-INF
│ └── [ 68] MANIFEST.MF
└── [ 423] Tomcat_PUT_EXP.iml
38 directories, 52 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。