web服务器软件漏洞(MS15-034&CVE-2017-12615)

web服务器软件漏洞(MS15-034&CVE-2017-12615)

想找找有没有能利用web服务器软件漏洞拿shell的,主要尝试了两个,但实际情况感人…(主要最近去了看雪安全开发者峰会,有大佬讲了最近很火的rdp那个洞,也提到了经典的永恒之蓝,确实这样的的洞很厉害啊,利用溢出直接攻陷主机,但二进制方面确实没有什么学习啊,所以突发奇想,想看看有没有什么利用iis,Apache之类的软件漏洞直接拿shell的,拓宽下web攻击的思路吧)

MS15-034

这个洞说的是远程代码执行,但最终效果目前我是只找到了蓝屏重启的危害

网上看到的用curl发包检测漏洞是否存在感觉是有些问题啊,有时候没有回收到想要的数据但依旧是可以攻击的

检测和攻击的exp都在metasploit有,测试了是没问题的

因为是15年的漏洞,有点老了,资料也还算好找的,直接搜索就好了

但这个远程代码执行的功能还是没有达到啊…拿不到shell…

参考:https://www.jianshu.com/p/fac5d80a9515

CVE-2017-12615

这个洞要是存在的话确实是可以拿到shell…

但条件太苛刻了

CVE-2017-12615漏洞利用需要在Windows环境,且需要将 readonly 初始化参数由默认值设置为 false,经过实际测试,Tomcat 7.x版本内web.xml配置文件内默认配置无readonly参数,需要手工添加,默认配置条件下不受此漏洞影响。

(实际测试,非Windows环境也是可以的啊)但是这里的配置文件,在非特殊情况下没有人会瞎添加吧,要是我有改动文件的权利,我还需要这个shell?

复现环境:https://github.com/vulhub/vulhub/tree/master/tomcat/CVE-2017-12615

感兴趣的可以自己玩下…

payload和资料可以参考:https://www.cnblogs.com/deen-/p/7566024.html

(亲测可用)

总结

偶尔看下这种非常规的web漏洞,但觉还是有帮助的,至少在web安全方面可能攻击的方法或者想法就多了一条路吧。最近比较忙也比较懒,后面还是多学习吧,与各位大佬的差距还是好大啊。。。

发布了54 篇原创文章 · 获赞 22 · 访问量 2万+

猜你喜欢

转载自blog.csdn.net/qq_26406447/article/details/97055843