漏洞介绍
- 当存在漏洞的Tomcat运行在主机上,且启用了HTTP PUT请求方法,恶意访问者通过构造的请求向服务器上传包含任意的JSP文件,造成任意代码执行,危害十分严重。
- 运维人员没有对中间件进行配置readonly参数默认是true,即不允许delete和put操作,所以通过XMLHttpRequest对象的put或者delete方法访问就会报告http 403错误。但很多时候为了支持REST服务,会设置该属性为false。将 readonly 参数设置为 false 时,即可通过 PUT 方式创建一个 JSP 文件,并可以执行任意代码。
实验环境
Vulfocus
利用方式
常见绕过方法
1.Windows下不允许文件以空格结尾
以PUT /x.jsp%20 HTTP/1.1上传到windows会被自动去掉末尾空格
2.WindowsNTFS流
PUT /x.jsp::$DATA HTTP/1.1
3./在文件名中是非法的,也会被去除(Linux/Windows)
PUT /x.jsp/ HTTP/1.1
此处评论已关闭