https://lists.apache.org/thread.html/[email protected]%3Cannounce.tomcat.apache.org%3E작업은 바람둥이 취약점에 대한 공격 : JSP 업로드 바이 패스 CVE-2017-12617
나는 바람둥이 6.x에서, 7.x 및 8.x의 서버는 윈도우에서 실행되는 AS 제이 보스의 7.2.x 있습니다. webapps 디렉토리 아래에 웹 애플리케이션을 만들었습니다. $ TOMCAT_HOME/conf/web.xml을 수정하고 readonly 매개 변수를 false로 설정했습니다 (기본적으로 true). 그런 다음 익스플로잇 https://www.exploit-db.com/exploits/42966/ (HTTP PUT을 사용하여 페이로드를 업로드하려고하는 python 스크립트)을 실행했습니다.
파이썬 42966.py -u http://localhost:9292/ExploitTest
내가 바람둥이 8.0.x에서 (리소스를 찾을 수 없습니다)를
1) HTTP 404 개 상태를 얻고,
2) HTTP 400 개 상태 : 나는 다음 명령 줄을 실행 (나쁜 요청) 및
3) HTTP400 상태에서 바람둥이 7.x.
위의 python 익스플로잇을 실행하면 tomcat 서버에 HTTP 201 (새로 생성 된 리소스)이 생성 될 것으로 예상됩니다. 익스플로잇에 어떤 문제가 있습니까? 또는 취약점에 대해 tomcat을 올바르게 설정하지 않았습니까? 서버가 실제로 취약한 지 여부를 확인할 때 사용할 수있는이 취약점에 대한 컬이나 자바 기반 또는 다른 악용 도구가 있습니까?