您好,登錄后才能下訂單哦!
這篇文章給大家介紹如何進行Tomcat執行任意代碼漏洞的分析,內容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。
我們本次分析兩個 CVE 中的一個漏洞,該漏洞比官方公告影響范圍還要廣,除了 Windows 平臺之外,其他平臺也以另外的一種利用形式受到影響,具體執行任意代碼的風險,故在此描述,各位朋友查看自己的應用,如果有影響請盡快修復。
漏洞描述
9月19日晚, Apache Tomcat 官方公告稱 所有 Windows 平臺上 開啟了 HTTP PUT 方法支持的, 都有遠程代碼執行的風險。漏洞代碼: CVE-2017-12615
官方描述如下:
詳細說明:
我們很久之前的文章介紹過, Tomcat 里包含了兩個默認的 Servlet, 用于處理特定的請求,一個是 DefaultServlet,一個是 JspServlet。這兩個 Servlet 都是在 Tomcat 默認的 web.xml 里被包含進來,與自定義的web.xml 進行 merge,所以每個應用都會有這兩個 Servlet。
由于每個 Servlet 都可以設置一些初始化參數(init-param) ,所以在默認的web.xml 里包含一些常用的,例如是否允許文件列表,是否debug,fileEncoding, sendFile的大小 等等。 這其中就可以設置是否允許HTTP PUT 方法。
參數配置項:readOnly, 主要用于對于HTTP 的 PUT / DELETE 方法是否進行拒絕。
<init-param>
<param-name>readOnly</param-name>
<param-value>false</param-value>
</init-param>
readOnly 默認是true, 也就是默認并沒有啟用PUT、DELETE這些方法。 如果有些朋友的容器由于應用依賴,開啟了readOnly ,一定要注意!!!
我們來看,在 DefaultServlet 的 PUT處理邏輯中,會先判斷readOnly
對于 DefaultServlet 的mapping 配置如下:
此時,如果請求URL 類似這樣:
請求方法: PUT
path: http://xxx/context/abc.jsp/
data: 使用raw格式 <%out.println("Hello World");%>
使用Postman可以輕松構造一個(使用方法可以參考:Web開發神器之PostMan,接口測試再也不愁了)
PUT 的內容實際在處理時,會提取,并進行寫操作
if(this.resources.write(path, (InputStream)resourceInputStream, true)) {
if(resource.exists()) {
resp.setStatus(204);
} else {
resp.setStatus(201);
}
} else {
resp.sendError(409);
}
這里的路徑,雖然是abc.jsp/ ,但在實際處理時,會進行處理,由于文件名規范的限制,最后的一個/ 會被處理,所以就創建出了一個名為abc.jsp的文件,文件內容就是我們傳來的raw 里的內容。而這里的內容是可以隨意寫的。
當PUT請求返回后,再次請求 abc.jsp, 此時 raw里隨意寫的內容就會被執行,也就是我們前面所說的任意代碼執行的風險。
Apache Tomcat 官方描述的在 Windows 平臺中的漏洞,也是和命名問題,如果請求時url里是以abc.jsp%20這樣的 PUT 請求,到達 DefaultServlet 處理時,創建文件依然會把%20這個空格過濾掉,風險同上。
解決方案:
處理這個問題需要把 readOnly 設置為 true,或者保持初始值,不在web.xml中增加配置。
關于如何進行Tomcat執行任意代碼漏洞的分析就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。