当前位置: 首页 > news >正文

常见中间件漏洞(tomcat)

CVE-2017-12615

当在Tomcat的conf(配置目录下)/web.xml配置文件中添加readonly设置为false时,将导致该漏洞产生,(需要允许put请求) , 攻击者可以利用PUT方法通过精心构造的数据包向存在漏洞的服务器里面上传 jsp⼀句话文件,从而造成远程命令执行,getshell等。
1.开启靶场,在首页抓包,改为PUT方式提交
Tomcat允许适用put方法上传任意文件类型,但不允许jsp后缀文件上传,因此我们需要配合 windows的解析漏洞,在要上传的jsp文件后加上/当作目录
在后面加上哥斯拉生成的jsp木马

2.访问上传的jsp文件,然后进行连接

后台弱口令部署war包

在tomcat8环境下默认进入后台的密码为 tomcat/tomcat ,未修改造成未授权即可进入后台,或者管理员把密码设置成弱口令
1.开启靶场,把jsp木马压缩成zip文件,再把自拍文件改成war后缀
2.找到后台登录页面用弱口令登陆
3.上传war文件

4.上传成功

 5.文件上传成功后,默认会在网站根目录下生成和war包名称⼀致得目录,然后目录中得木马就是压缩前的文件名。

6.连接成功

CVE-2020-1938

由于Tomcat AJP协议设计上的缺陷,攻击者通过Tomcat AJP Connector 可以读取或包含Tomcat上所有Webapp目录下的任意文件,例如:
可以读取webapp配置文件或源码文件。
此外如果目标应用有文件上传的功能情况下,配合为文件包含漏洞利用GetShell。
1.开启靶场,进入网址
2.下载2020-1938的poc
GitHub - sv3nbeast/CVE-2020-1938-Tomact-file_include-file_read: Tomcat的文件包含及文件读取漏洞利用POCTomcat的文件包含及文件读取漏洞利用POC. Contribute to sv3nbeast/CVE-2020-1938-Tomact-file_include-file_read development by creating an account on GitHub.https://github.com/sv3nbeast/CVE-2020-1938-Tomact-file_include-file_read/
3.用python运行
python cve-2020-1938.py -p 8009 -f /WEB-INF/web.xml xxx.xxx.xxx.xxx
-p (有缺陷的端口,开启靶场发现的端口)
xxx.xxx.xxx.xxx  文件地址
运行后就可以看到文件的内容

相关文章:

  • 深入解析 Spring IOC AOP:原理、源码与实战
  • 屏幕刷新机制(一):机制
  • 用tensorboard支持pytorch训练可视化
  • JAVA学习*Object类
  • gbase8s cdc协议解析
  • 多源最短路径算法(竞赛)
  • 第45章:配置更新与应用热重载策略
  • VMware上对CentOS7虚拟机进行磁盘扩容、缩容
  • Uthana,AI 3D角色动画生成平台
  • Python第六章08:元组操作练习题
  • C++ 学习笔记(四)—— 类和对象
  • 【计算机操作系统】深入剖析操作系统中的存储器管理:从基础到高级
  • 如何高效参与 GitHub 知名项目开发并成为核心贡献者
  • Ubuntu Debian 系统下挂载 Samba 共享目录的完整指南
  • 用java写一个简易的本地聊天室
  • 使用vscode搭建pywebview集成vue项目示例
  • bonding技术
  • span与span之间的空白如何解决?
  • Shopify Checkout UI Extensions
  • 电阻的阻值识别
  • 乌克兰官员与法德英美四国官员举行会谈
  • 铁路端午假期运输火车票今日开售,12306提升应对超大规模并发访问需求能力
  • 贝壳一季度收入增长42%:二手房市场活跃度维持在高位
  • 夜读丨母亲为燕子打开家门
  • “85后”贵阳市政府驻重庆办事处主任吴育材拟任新职
  • 由我国牵头制定,适老化数字经济国际标准发布