简答cve-2012-2122漏洞利用的条件
1个回答
关注
展开全部
您好,很高兴为您做解答,漏洞利用条件和方式:
CVE-2012-2122漏洞利用需要在Windows环境,且需要将 readonly 初始化参数由默认值设置为 false,经过实际测试,Tomcat 7.x版本内web.xml配置文件内默认配置无readonly参数,需要手工添加,默认配置条件下不受此漏洞影响。
漏洞描述:
当 Tomcat运行在Windows操作系统时,且启用了HTTP PUT请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的 JSP 文件,JSP文件中的恶意代码将能被服务器执行。导致服务器上的数据泄露或获取服务器权限。
希望能够给你带来参考性的帮助,祝你顺利
咨询记录 · 回答于2021-06-25
简答cve-2012-2122漏洞利用的条件
您好,很高兴为您做解答,这个编辑答案是需要一定的时间的,希望你能够理解,因为这个条件还是非常的复杂的
?
您好,很高兴为您做解答,漏洞利用条件和方式:CVE-2012-2122漏洞利用需要在Windows环境,且需要将 readonly 初始化参数由默认值设置为 false,经过实际测试,Tomcat 7.x版本内web.xml配置文件内默认配置无readonly参数,需要手工添加,默认配置条件下不受此漏洞影响。漏洞描述:当 Tomcat运行在Windows操作系统时,且启用了HTTP PUT请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的 JSP 文件,JSP文件中的恶意代码将能被服务器执行。导致服务器上的数据泄露或获取服务器权限。希望能够给你带来参考性的帮助,祝你顺利