CVE-2019-0232 远程代码执行漏洞-复现

0x00 漏洞介绍

该漏洞是由于Tomcat CGI将命令行参数传递给Windows程序的方式存在错误,使得CGIServlet被命令注入影响。

该漏洞只影响Windows平台,要求启用了CGIServlet和enableCmdLineArguments参数。但是CGIServlet和enableCmdLineArguments参数默认情况下都不启用。

0x01 漏洞影响范围

Apache Tomcat 9.0.0.M1 to 9.0.17

Apache Tomcat 8.5.0 to 8.5.39

Apache Tomcat 7.0.0 to 7.0.93

0x02 环境

VMware 虚拟机 windows 7

JDK 1.8.0_73

Apache tomcat 9.0.13

0x03 复现步骤

(一)首先安装JDK(这里我安装的是JDK 1.8.0_73)然后配置环境变量

新建变量名为JAVA_HOME的变量变量值为你安装jdk的路径

例:变量名:JAVA_HOME变量值:C:\Program Files (x86)\Java\jdk1.8.0_73

新建变量名为JRE_HOME的变量变量值为你安装jdk文件夹中jre文件夹的路径

例:变量名JRE_HOME变量值: C:\Program Files (x86)\Java\jdk1.8.0_73\jre

新建变量名为CLASSPATH的变量变量值为.;%JAVA_HOME%\lib;%JAVA_HOME%\lib\tools.jar(ps:前面有个点)

在变量path新增变量值为;%JAVA_HOME%\bin;%JAVA_HOME%\jre\bin(ps:前面有;)

配好变量后打开cmd命令框输入java –version出现java版本号等信息则说明变量安装成功。

如图:

(二)安装tomcat

这里我用的是 apache - tomcat - 19.0.3

tomcat各个版本下载链接:https://archive.apache.org/dist/tomcat/

安装完成之后,cmd 启动 tomcat

打开浏览器访问正常,说明tomcat安装完毕。

(三)修改配置文件

1.apache-tomcat-9.0.13\conf\web.xml  该文件

需要取消掉注释的一共是俩部分,并且将下图框中内容插入

2.conf/context.xml  中的<Context>添加privileged="true"语句 如下图

3.在C:\Users\lenovo\Desktop\apache-tomcat-9.0.13\apache-tomcat-9.0.13\webapps\ROOT\WEB-INF

下创建一个cgi-bin文件夹,并在文件夹内创建一个bat文件可以什么都不写或者写一些bat语句。

一切准备完成。

(四)重启tomcat。

(五)利用payload

payload:http://localhost:8080/cgi-bin/hello.bat?&C:\Windows\System32\calc.exe

该payload为打开计算器,访问之后成功打开计算器。

(六)复现成功。

Tank You !!

原文地址:https://www.cnblogs.com/bflw/p/12347137.html

时间: 2024-08-08 05:24:44

CVE-2019-0232 远程代码执行漏洞-复现的相关文章

Office CVE-2017-8570远程代码执行漏洞复现

实验环境 操作机:Kali Linux IP:172.16.11.2 目标机:windows7 x64 IP:172.16.12.2 实验目的 掌握漏洞的利用方法 实验工具 Metaspliot:它是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报.这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程,团队合作. 实验内容 Office CVE-2017-8570 CVE-2017-8570漏

ECShop全系列版本远程代码执行漏洞复现

前言 问题发生在user.php的display函数,模版变量可控,导致注入,配合注入可达到远程代码执行 漏洞分析 0x01-SQL注入 先看user.php $back_act变量来源于HTTP_REFERER,我们可控. assign函数用于在模版变量里赋值 再看display函数 读取user_passport.dwt模版文件内容,显示解析变量后的html内容,用_echash做分割,得到$k然后交给isnert_mod处理,由于_echash是默认的,不是随机生成的,所以$val内容可随

LNK文件(快捷方式)远程代码执行漏洞复现过程(CVE-2017-8464)

漏洞编号:CVE-2017-8464 漏洞等级:严重 漏洞概要:如果用户打开攻击者精心构造的恶意LNK文件,则会造成远程代码执行.成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限. 攻击者可以通过可移动驱动器(U盘)或远程共享等方式将包含恶意LNK文件和与之相关的恶意二进制文件传播给用户.当用户通过Windows资源管理器或任何能够解析LNK文件的程序打开恶意的LNK文件时,与之关联的恶意二进制代码将在目标系统上执行. 受影响版本 桌面系统:Windows 10, 7, 8.1, 8, V

CVE-2017-7269 IIS6.0远程代码执行漏洞复现

一.漏洞描述 IIS 6.0默认不开启WebDAV,一旦开启了WebDAV,安装了IIS6.0的服务器将可能受到该漏洞的威胁. 二.影响版本以及利用条件 Windows 2003 R2开启WebDAV服务的IIS6.0 三.漏洞环境搭建 Windows server 2003 R2 安装IIS服务,并且开启了WebDAV Exp下载地址:https://github.com/zcgonvh/cve-2017-7269 IIS6.exe提权工具 3389.bat 四.漏洞复现 1.IIS开启Web

Office CVE-2017-8570 远程代码执行漏洞复现

最近在学习kali的相关使用,朋友说不如就复现cve-2017-8570吧,我欣然答应. 0x00介绍CVE-2017-8570是一个逻辑漏洞,成因是Microsoft PowerPoint执行时会初始化"script"Moniker对象,而在PowerPoint播放动画期间会激活该对象,从而执行sct脚本(Windows Script Component)文件.攻击者可以诱导用户运行恶意PPT文件,便可获取和当前登陆用户相同的执行权限,该漏洞利用方法简单影响范围广.0X01影响版本M

泛微e-cology OA Beanshell组件远程代码执行漏洞复现CNNVD-201909-1041

靶机 影响版本 泛微e-cology<=9.0 https://github.com/jas502n/e-cology 部署 复现 /weaver/bsh.servlet.BshServlet POC exec("whoami") 这是BeanShell命令的其他一些示例 source(),run()-将bsh脚本读入该解释器,或在新的解释器中运行 frame()-在Frame或JFrame中显示GUI组件. load(),save()-将可序列化的对象加载或保存到文件中. cd

CVE-2020-0688_微软EXCHANGE服务的远程代码执行漏洞复现

原文地址:https://www.cnblogs.com/pt007/p/12394722.html

漏洞复现:MS14-064 OLE远程代码执行漏洞

MS14-064OLE远程代码执行漏洞 攻击机:Kali Linux 2019 靶机:Windows 7 x64.x32 攻击步骤: 1.打开攻击机Kali Linux 2019系统和靶机Windows 7系统 2.确定IP地址后,Kali Linux开启msf模块,准备攻击测试 3.在这里我们使用MS14-064OLE远程代码执行漏洞,开始搜索MS14-064 (search MS14-064) 4.我们利用use exploit/windows/browser/ms14_064_ole_co

Tomcat远程代码执行漏洞CVE-2017-12615复现

一.背景 2017年9月19日,Apache Tomcat官方确认并修复了两个高危漏洞,其中就有远程代码执行漏洞(CVE-2017-12615),当存在漏洞的Tomcat运行在Windows主机上,且启用了HTTP PUT请求方法,恶意访问者通过构造的请求向服务器上传包含任意diam的JSP文件,造成任意代码执行,危害十分严重. 二.影响范围 Apache Tomcat 7.0.0-7.0.81 三.测试环境 Windows 7 Apache Tomcat 7.0.56 JDK 四.漏洞复现 T