导语:9月19日晚,Apache Tomcat官方发布了一条安全公告,该公告指出Windows上的Apache Tomcat如果开启PUT方法(默认关闭)支持则存在远程代码执行漏洞,漏洞编号为CVE-2017-12615。

漏洞背景:

9月19日晚,Apache Tomcat官方发布了一条安全公告,该公告指出Windows上的Apache Tomcat如果开启PUT方法(默认关闭)支持则存在远程代码执行漏洞,漏洞编号为CVE-2017-12615。攻击者可以在使用该漏洞上传JSP文件,从而导致远程代码执行。

漏洞来源:http://seclists.org/oss-sec/2016/q4/502

修复建议: 远程代码执行漏洞

漏洞编号: CVE-2017-12615

危害程度:低

利用条件: 1.Window平台 2.手动开启PUT方法(默认关闭)

影响范围:Apache Tomcat 7.0.0 – 7.0.81

修复建议: 关闭PUT方法,默认关闭。

环境搭建:

找到tomcat conf/web.xml文件,添加如下信息,开启PUT方法

漏洞测试:

 姿势一:.

姿势二:NTFS

姿势三:/

 此方法影响Windows/Linux/Unix系统下的Apache Tomcat 7.x、8.x、9.x版本,为0day漏洞,有人已经去提交tomcat官方了。

源链接

Hacking more

...