Tomcat 任意文件写入漏洞 CVE-2017-12615
影响范围: Apache Tomcat 7.0.0 - 7.0.79 漏洞类型:任意文件写入漏洞 操作系统限制:Windows 配置要求: 需开启 readonly = false 漏洞利用:写入敏感文件,例如用木马 getshell 利用原理:Windows 特性,在文件名后面加空格、/、::$DATA,系统会自动忽略后缀 绕过手段:斜杠绕过:PUT /文件名.jsp/ 空字符绕过:PUT /文件名.jsp%20(空格) NTFS 流绕过:PUT /文件名.jsp::$DATA 漏洞复现:12345678# 拉取dockers镜像,将端口映射到8081,访问公网地址:8081docker run -d -p 8081:8080 --name tomcat-7070 tomcat:7.0.70# 镜像默认没开readonly=false,用sed强行改写docker exec -it tomcat-7070 sed -i '/<servlet-class>org.apache.catalina.servlets.DefaultServlet<\/ser...
Tomcat 文件包含漏洞 CVE-2020-1938
影响范围 Apache Tomcat 6.x (全版本受影响) Apache Tomcat 7.0.0 - 7.0.99 Apache Tomcat 8.5.0 - 8.5.50 Apache Tomcat 9.0.0.M1 - 9.0.30 漏洞类型二进制解析漏洞 操作系统限制无 配置要求8009 端口打开 漏洞利用 任意文件读取,例如读取 WEB - INF / web.xml 文件,只能读取使用 AJP 目录下的文件 文件包含,RCE 远程代码执行,可以是反弹 shell 利用原理 AJP 协议默认监听端口通常缺乏认证,利用协议缺陷,伪造 javax.servlet.include 属性 漏洞复现12#拉取镜像docker run -d -p 8082:8080 -p 8009:8009 --name ghostcat-vulhub vulhub/tomcat:9.0.30 使用云服务器: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495...