tomcat rce漏洞重现(cve-2019-0232)

栏目: Java · 发布时间: 6年前

内容简介:2019.4,网上曝出出tomcat rce漏洞(cve-2019-0232),该漏洞是由于Tomcat CGI(jre)将命令行参数传递给Windows程序的方式存在错误,使得CGIServlet被命令注入,本文对此漏洞进行重现。环境 tomcat 8.5.39/9.0.12+java 8u171conf/web.xml

0x00 概述

2019.4,网上曝出出tomcat rce漏洞(cve-2019-0232),该漏洞是由于Tomcat CGI(jre)将命令行参数传递给Windows程序的方式存在错误,使得CGIServlet被命令注入,本文对此漏洞进行重现。

0x01 影响范围

  • Apache Tomcat 9.0.0.M1 to 9.0.17
  • Apache Tomcat 8.5.0 to 8.5.39
  • Apache Tomcat 7.0.0 to 7.0.93

0x02 漏洞重现

环境 tomcat 8.5.39/9.0.12+java 8u171

conf/web.xml

注意要去掉注释!!!

tomcat rce漏洞重现(cve-2019-0232)

第六行web-inf/cgi-bin!!!(默认是web-inf/cgi,涉及访问路径)

tomcat rce漏洞重现(cve-2019-0232)

conf/context.xml

Context 添加privileged=”true”

tomcat rce漏洞重现(cve-2019-0232)

编写bat文件

tomcat rce漏洞重现(cve-2019-0232)

重现成功!

tomcat rce漏洞重现(cve-2019-0232)

whoami和net user都空白,应该是权限不足。

0x03 结语

好鸡肋的漏洞,不仅要修改默认配置,还要传bat……(理论型漏洞如12615)

0x04 修复方案

升级到v9.0.19(增加了校验命令行参数)

不要乱改配置(除非你知道自己在干嘛……)

0x05 参考资料

https://xz.aliyun.com/t/4875

http://26.wf/?p=375


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

HTTP Developer's Handbook

HTTP Developer's Handbook

Chris Shiflett / Sams Publishing / 2003-3-29 / USD 39.99

The largest group with an unsatisfied demand for a good book on HTTP is the worldwide group of Web developers. A good book on HTTP can help new and old Web developers alike, as a thorough understandin......一起来看看 《HTTP Developer's Handbook》 这本书的介绍吧!

XML、JSON 在线转换
XML、JSON 在线转换

在线XML、JSON转换工具

html转js在线工具
html转js在线工具

html转js在线工具

HEX CMYK 转换工具
HEX CMYK 转换工具

HEX CMYK 互转工具