漏洞介绍

  • 当存在漏洞的Tomcat运行在主机上,且启用了HTTP PUT请求方法,恶意访问者通过构造的请求向服务器上传包含任意的JSP文件,造成任意代码执行,危害十分严重。
  • 运维人员没有对中间件进行配置readonly参数默认是true,即不允许delete和put操作,所以通过XMLHttpRequest对象的put或者delete方法访问就会报告http 403错误。但很多时候为了支持REST服务,会设置该属性为false。将 readonly 参数设置为 false 时,即可通过 PUT 方式创建一个 JSP 文件,并可以执行任意代码。

实验环境

Vulfocus

利用方式

修改PUT方式上传

常见绕过方法

1.Windows下不允许文件以空格结尾
以PUT /x.jsp%20 HTTP/1.1上传到windows会被自动去掉末尾空格
2.WindowsNTFS流
PUT /x.jsp::$DATA HTTP/1.1
3./在文件名中是非法的,也会被去除(Linux/Windows)
PUT /x.jsp/ HTTP/1.1

正文到此结束

本文标题:Tomcat任意文件上传漏洞复现

本文链接:https://www.hantaosec.com/3490.html

除非另有说明,本作品采用知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议

声明:转载请注明文章来源及链接,不带链接禁止任何转载!访问任何网络安全相关文章,则视为默认接受网络安全文章免责声明 ,请认真阅读。

喜欢我的文章吗?
别忘了点赞或赞赏,让我知道创作的路上有你陪伴。