当前位置: 首页 > news >正文

常⻅中间件漏洞--Tomcat

tomcat是⼀个开源⽽且免费的jsp服务器,默认端⼝ : 8080,属于轻量级应⽤服务器。它可以实现

JavaWeb程序的装载,是配置JSP(Java Server Page)和JAVA系统必备的⼀款环境。

1.CVE-2017-12615

Tomcat put⽅法任意⽂件写⼊漏洞

漏洞描述

当 Tomcat运⾏在Windows操作系统时,且启⽤了HTTP PUT请求⽅法(例如,将 readonly初始化参数 由默认值设置为false),攻击者将有可能可通过精⼼构造的攻击请求数据包向服务器上传包含任意代码 的 JSP ⽂件,JSP⽂件中的恶意代码将能被服务器执⾏。导致服务器上的数据泄露或获取服务器权限。

环境搭建

cd vulhub-master/tomcat/CVE-2017-12615
docker-compose up -d

漏洞利用

1.⾸⻚抓包,修改为 PUT ⽅式提交

Tomcat允许适⽤put⽅法上传任意⽂件类型,但不允许jsp后缀⽂件上传,因此我们需要配合 windows的解析漏洞
PUT /shell.jsp%20
PUT /shell.jsp::$DATA
PUT /shell.jsp/

2.运用工具哥斯拉生成专属木马文件 上传

3.Webshell客户端⼯具进⾏连接

2. 后台弱⼝令部署war包

漏洞原理

在tomcat8环境下默认进⼊后台的密码为 tomcat/tomcat ,未修改造成未授权即可进⼊后台,或者管 理员把密码设置成弱⼝令

环境搭建

cd vulhub-master/tomcat/tomcat8 
docker-compose up -d

漏洞利用

1 运用弱密码登录

制作WAR包

制作WAR包,将JSP⽊⻢压缩为ZIP格式,然后修改后缀为war就可以了

⽂件上传成功后,默认会在⽹站根⽬录下⽣成和war包名称⼀致得⽬录,然后⽬录中得⽊⻢就是压缩前的⽂件名webshell工具连接

1.3 CVE-2020-1938

漏洞原理

由于Tomcat AJP协议设计上的缺陷,攻击者通过Tomcat AJP Connector 可以读取或包含Tomcat上所 有 Webapp⽬录下的任意⽂件

环境搭建

cd vulhub-master/tomcat/CVE-2020-1938 
docker-compose up -d

漏洞利用

tomcat默认的conf/server.xml中配置了2个Connector,⼀个为 8080 的对外提供的HTTP协议端⼝, 另外⼀个就是默认的 8009 AJP协议端⼝,两个端⼝默认均监听在外⽹ip

kali查看

python2 CVE-2020-1938.py -p 8009 -f /WEB-INF/web.xml 42.192.114.39

相关文章:

  • 深度解析 BPaaS:架构、原则与研发模式探索
  • 《Operating System Concepts》阅读笔记:p471-p472
  • Python常用库全解析:从数据处理到机器学习
  • leetcode0560. 和为 K 的子数组-medium
  • fatal: Unable to create /.git/index.lock‘: File exists.
  • WRC世界机器人大会-2024年展商汇总
  • 可发1区的创新思路:​基于K-means聚类的EMD-BiLSTM-CNN-Attention时间序列预测模型(功率预测、寿命预测、流量预测、故障诊断)
  • 链表相关知识总结
  • HTML:form表单简单介绍
  • 神经网络监督、半监督、无监督学习解析
  • 基于springboot的星之语明星周边产品销售网站(050)
  • LeetCode热题100精讲——Top3:最长连续序列【哈希】
  • 数的划分(dfs)
  • OpenCV图像拼接项目指南
  • 健康养生:铺就活力生活之路
  • CMake-环境变量介绍
  • 第42章:Secret管理与敏感信息保护
  • 2.go基础语法
  • wpf 后台使用图标字体
  • 快速创建 Java 8 兼容的 Spring Boot 项目(阿里云脚手架)
  • 国家卫健委对近日肖某引发舆情问题开展调查
  • 民生访谈|支持外贸企业拓内销,上海正抓紧制定便利措施
  • 移动互联网未成年人模式正式发布
  • 零食连锁鸣鸣很忙递表港交所:去年营收393亿元,门店超1.4万家,净利润率2.1%
  • 国泰海通合并后首份业绩报告出炉:一季度净利润增逾391%
  • 国务院安委会对辽宁辽阳一饭店重大火灾事故查处挂牌督办