首页 安全文摘 漏洞分析 正文

CVE-2019-0232 远程代码执行漏洞-复现

漏洞简介:该漏洞是由于Tomcat CGI将命令行参数传递给Windows程序的方式存在错误,使得CGIServlet被命令注入影响。该漏洞只影响Windows平台,要求启用了CGIServlet和enableCmdLineArguments参数。但是CGIServlet和enableCmdLineArguments参数默认情况下都不启用。漏洞影响范围:Ap

漏洞简介:

该漏洞是由于Tomcat CGI将命令行参数传递给windows程序的方式存在错误,使得CGIServlet被命令注入影响。

该漏洞只影响Windows平台,要求启用了CGIServlet和enableCmdLineArguments参数。但是CGIServlet和enableCmdLineArguments参数默认情况下都不启用。

漏洞影响范围:

Apache Tomcat 9.0.0.M1 to 9.0.17

Apache Tomcat 8.5.0 to 8.5.39

Apache Tomcat 7.0.0 to 7.0.93

环境:

VMware 虚拟机 Windows 7

JDK 1.8.0_73

Apache tomcat 9.0.13

开始

  1. 首先安装JDK(这里我安装的是JDK 1.8.0_73)然后配置环境变量

CVE 2019 0232 远程代码执行漏洞 复现 漏洞复现 安全文摘 漏洞分析  第1张

CVE 2019 0232 远程代码执行漏洞 复现 漏洞复现 安全文摘 漏洞分析  第2张

新建变量名为JAVA_HOME的变量变量值为你安装jdk的路径

例:变量名:JAVA_HOME变量值:C:Program Files (x86)Javajdk1.8.0_73

新建变量名为JRE_HOME的变量变量值为你安装jdk文件夹中jre文件夹的路径

例:变量名JRE_HOME变量值: C:Program Files (x86)Javajdk1.8.0_73jre

新建变量名为CLASSPATH的变量变量值为.

;%JAVA_HOME%lib;%JAVA_HOME%libtools.jar(ps:前面有个点)

在变量path新增变量值为;%JAVA_HOME%bin;%JAVA_HOME%jrebin(ps:前面有;)

配好变量后打开cmd命令框输入java –version出现java版本号等信息则说明变量安装成功。

如图:

CVE 2019 0232 远程代码执行漏洞 复现 漏洞复现 安全文摘 漏洞分析  第3张

2.安装tomcat 这里我用的是 apache - tomcat - 19.0.3

https://archive.apache.org/dist/tomcat/ 该链接为tomcat各个版本下载链接

安装完成之后,cmd 启动 tomcat

CVE 2019 0232 远程代码执行漏洞 复现 漏洞复现 安全文摘 漏洞分析  第4张

打开浏览器访问正常,说明tomcat安装完毕。

CVE 2019 0232 远程代码执行漏洞 复现 漏洞复现 安全文摘 漏洞分析  第5张

3.修改配置文件

(1)apache-tomcat-9.0.13confweb.xml 该文件

需要取消掉注释的一共是俩部分,并且将下图框中内容插入

CVE 2019 0232 远程代码执行漏洞 复现 漏洞复现 安全文摘 漏洞分析  第6张

CVE 2019 0232 远程代码执行漏洞 复现 漏洞复现 安全文摘 漏洞分析  第7张

(2)conf/context.xml 中的<Context>添加privileged="true"语句 如下图

CVE 2019 0232 远程代码执行漏洞 复现 漏洞复现 安全文摘 漏洞分析  第8张

(3)在C:UserslenovoDesktopapache-tomcat-9.0.13apache-tomcat-9.0.13webappsROOTWEB-INF

下创建一个cgi-bin文件夹,并在文件夹内创建一个bat文件可以什么都不写或者写一些bat语句。

CVE 2019 0232 远程代码执行漏洞 复现 漏洞复现 安全文摘 漏洞分析  第9张

CVE 2019 0232 远程代码执行漏洞 复现 漏洞复现 安全文摘 漏洞分析  第10张

一切准备完成。

3.重启tomacat。

4.利用Payload为:

http://localhost:8080/cgi-bin/hello.bat?&C:WindowsSystem32calc.exe

该payload为打开计算器,访问之后成功打开计算器。

CVE 2019 0232 远程代码执行漏洞 复现 漏洞复现 安全文摘 漏洞分析  第11张

复现成功。 

文由微信公众号黑白之道

海报

本文转载自互联网,如有侵权,联系删除

转载请注明本文地址:https://heibai.org.cn/1667.html

相关推荐

从偶遇Flarum开始的RCE之旅

从偶遇Flarum开始的RCE之旅

事先声明:本次测试过程完全处于本地或授权环境,仅供学习与参考,不存在未授权测试过程,请读者勿使用该漏洞进行未授权测试,否则作者不承担任何...

WEB安全 2022-08-21 0 10387

发布评论

ainiaobaibaibaibaobaobeishangbishibizuichiguachijingchongjingdahaqiandaliandangaodw_dogedw_erhadw_miaodw_tuzidw_xiongmaodw_zhutouganbeigeiliguiguolaiguzhanghahahahashoushihaixiuhanheixianhenghorse2huaixiaohuatonghuaxinhufenjiayoujiyankeaikeliankouzhaokukuloukunkuxiaolandelinileimuliwulxhainiolxhlikelxhqiuguanzhulxhtouxiaolxhwahahalxhzanningwennonuokpinganqianqiaoqinqinquantouruoshayanshengbingshiwangshuaishuijiaosikaostar0star2star3taikaixintanshoutianpingtouxiaotuwabiweifengweiquweiwuweixiaowenhaowoshouwuxiangjixianhuaxiaoerbuyuxiaokuxiaoxinxinxinxinsuixixixuyeyinxianyinyueyouhenghengyuebingyueliangyunzanzhajizhongguozanzhoumazhuakuangzuohenghengzuoyi
感谢您的支持