关联漏洞
标题:
Apache Tomcat 安全漏洞
(CVE-2017-12615)
描述:Apache Tomcat是美国阿帕奇(Apache)软件基金会下属的Jakarta项目的一款轻量级Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统。 Apache Tomcat 7.0.0版本至7.0.79版本存在远程代码执行漏洞。当上述版本的Tomcat启用HTTP PUT请求方法时,远程攻击者可以构造恶意请求利用该漏洞向服务器上传包含任意代码执行的jsp文件,并被服务器执行该文件,导致攻击者可以执行任意代码。
描述
CVE-2017-12615 任意文件写入exp,写入webshell
介绍
# CVE-2017-12615-EXP
```
> .\CVE-2017-12615.exe
@@@@@@@ @@@ @@@ @@@@@@@@ @@@@@@ @@@@@@ @@@ @@@@@@@@ @@@ @@@@@@ @@@@@ @@@ @@@@@@@
!@@ @@! @@@ @@! @@ @@@ @@! @@@ @@@@ @@! @@@@ @@ @@@ @@!@ @@@@ !@@
!@! @!@ !@! @!!!:! @!@!@!@! .!!@! @!@ !@! !@! @!! @!@!@!@! !@! .!!@! @!@!@!@ !@! !!@@!!
:!! !: .:! !!: !!: !!: !!! !!! .!!: !!! !!: !!: !!! !!! !:!
:: :: : :: : :: :: :.:: ::: : : :: :: : : :: :.:: ::: : : :: :: :: : :
--w0x68y
Usage: CVE-2017-12615 <domain>
Shell usage: xxx.jsp?cmd=id&pwd=0909
```
以时间戳命名写入 webshell


文件快照
[4.0K] /data/pocs/ba853c4c7ddd5f681ffe57c8e237e688233a885e
├── [3.2K] CVE-2017-12615.go
├── [ 19K] exp测试.jpg
├── [ 885] README.md
└── [ 25K] webshell.jpg
0 directories, 4 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。