我是靠谱客的博主 激昂招牌,这篇文章主要介绍Tomcat PUT方法任意文件上传(CVE-2017-12615),现在分享给大家,希望可以做个参考。

目录

漏洞复现:

漏洞利用工具:


漏洞环境当 Tomcat运行在Windows操作系统,且启用了HTTP PUT请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求上传任意文件,包括JSP类型的木马。
影响范围Apache Tomcat 7.0.0 - 7.0.81

漏洞复现:

Tomcat版本:Tomcat 7.0.39

打开Tomcat安装目录的 confweb.xml ,添加如下配置。在Tomcat7.0版本下默认配置是开启readonly的

最后

以上就是激昂招牌最近收集整理的关于Tomcat PUT方法任意文件上传(CVE-2017-12615)的全部内容,更多相关Tomcat内容请搜索靠谱客的其他文章。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(108)

评论列表共有 0 条评论

立即
投稿
返回
顶部