漏洞复现Tomcat系列弱口令、CVE-2017-12615、CVE-2020-1938

这篇具有很好参考价值的文章主要介绍了漏洞复现Tomcat系列弱口令、CVE-2017-12615、CVE-2020-1938。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。


提提神

漏洞复现Tomcat系列弱口令、CVE-2017-12615、CVE-2020-1938,网络安全,tomcat,java

tomcat8 弱口令

介绍:

Tomcat支持在后台部署war文件,可以直接将webshell部署到web目录下。如果可以利用弱口令进去的,可直接getshell

复现:

vulhub搭建环境
漏洞复现Tomcat系列弱口令、CVE-2017-12615、CVE-2020-1938,网络安全,tomcat,java
访问靶场地址,使用tomcat/tomcat弱口令登录后台
漏洞复现Tomcat系列弱口令、CVE-2017-12615、CVE-2020-1938,网络安全,tomcat,java
制作webshell.war
漏洞复现Tomcat系列弱口令、CVE-2017-12615、CVE-2020-1938,网络安全,tomcat,java
上传shell.war,访问试一下并用冰蝎连接试一下
漏洞复现Tomcat系列弱口令、CVE-2017-12615、CVE-2020-1938,网络安全,tomcat,java
成功拿到shell权限
漏洞复现Tomcat系列弱口令、CVE-2017-12615、CVE-2020-1938,网络安全,tomcat,java

Tomcat PUT方法任意写文件漏洞(CVE-2017-12615)

介绍:

Apache Tomcat 7.0.0版本至7.0.79版本存在远程代码执行漏洞。当 Tomcat 运行在 Windows 或Linux主机上,由于配置不当(非默认配置),将配置文件conf/web.xml中的readonly设置为了 false,导致可以使用PUT方法上传任意文件,虽然限制了jsp后缀的上传,攻击者仍有可能可通过构造的攻击请求向服务器上传包含任意代码的 JSP 文件。

复现:

使用vulhub搭建漏洞环境

cd vulhub/tomcat/CVE-2017-12615/
docker-compose up -d

进入容器,查看配置

docker exec -it a4a57be8f0e9 /bin/bash
cat conf/web.xml | grep readonly

漏洞复现Tomcat系列弱口令、CVE-2017-12615、CVE-2020-1938,网络安全,tomcat,java

访问漏洞环境
漏洞复现Tomcat系列弱口令、CVE-2017-12615、CVE-2020-1938,网络安全,tomcat,java
抓包,修改请求方式get改为PUT,并写入webshell
漏洞复现Tomcat系列弱口令、CVE-2017-12615、CVE-2020-1938,网络安全,tomcat,java
冰蝎连接成功,拿下
漏洞复现Tomcat系列弱口令、CVE-2017-12615、CVE-2020-1938,网络安全,tomcat,java

Tomcat AJP 文件包含漏洞(CVE-2020-1938)

介绍:

Ghostcat(幽灵猫) 是由长亭科技安全研究员发现的存在于 Tomcat 中的安全漏洞,由于 Tomcat AJP 协议设计上存在缺陷,攻击者通过 Tomcat AJP Connector 可以读取或包含 Tomcat 上所有 webapp 目录下的任意文件,例如可以读取 webapp 配置文件或源代码。此外在目标应用有文件上传功能的情况下,配合文件包含的利用还可以达到远程代码执行的危害。

Apache Tomcat 使用AJP协议通信过程中存在文件包含漏洞,由于AJP协议设计存在缺陷内部相关的属性可控,攻击者可以构造属性值,实现漏洞的利用,成功利用这些漏洞可导致获得敏感文件信息,甚至可以进行远程代码执行漏洞利用。

复现:

使用vulhub搭建环境

cd vulhub/tomcat/CVE-2017-12615/
docker-compose up -d

访问靶机
漏洞复现Tomcat系列弱口令、CVE-2017-12615、CVE-2020-1938,网络安全,tomcat,java
对目标地址进行端口扫描,发现开发8080,8009端口
漏洞复现Tomcat系列弱口令、CVE-2017-12615、CVE-2020-1938,网络安全,tomcat,java
漏洞利用
使用前需上传一个jsp内容的文件,后缀可以任意,如4.png
URL输入如ajp://1.1.1.1:8009/abcd.jsp或1.1.1.1:8009/abcd.jsp
URI资源可任意写,后缀为jsp才会使用JspServlet解析,否则使用DefaultServlet只有文件读取功能
然后cmd输入上传文件基于根目录的相对路径即可包含执行。
需要注意的是只能上传至web根路径以及子目录下,无法跨出web根目录,根目录如webapps。

利用成功
漏洞复现Tomcat系列弱口令、CVE-2017-12615、CVE-2020-1938,网络安全,tomcat,java文章来源地址https://www.toymoban.com/news/detail-526185.html

到了这里,关于漏洞复现Tomcat系列弱口令、CVE-2017-12615、CVE-2020-1938的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【漏洞复现】Apache_Tomcat_PUT方法任意写文件(CVE-2017-12615)

    感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规 说明 内容 漏洞编号 CVE-2017-12615 漏洞名称 Tomcat_PUT方法任意写文件 漏洞评级 高危 影响范围 Tomcat版本:8.5.19 漏洞描述 漏洞本质Tomcat配置了可写(readonly=false),导致我们可以往服务器写文件 修复方案

    2024年02月05日
    浏览(28)
  • 【漏洞复现】Aapache_Tomcat_AJP协议_文件包含漏洞(CVE-2020-1938)

    感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规 说明 内容 漏洞编号 CVE-2020-1938 漏洞名称 Aapache_Tomcat_AJP文件包含漏洞 漏洞评级 高危 影响范围 Tomcat 9.0.30 漏洞描述 由于 Tomcat AJP 协议设计上存在缺陷,攻击者通过 Tomcat AJP Connector 可以读取或包含 Tomca

    2024年02月05日
    浏览(45)
  • Tomcat文件包含漏洞(CVE-2020-1938)

    注意:仅用于技术讨论,切勿用于其他用途,一切后果与本人无关!!! 漏洞介绍 Java 是目前 Web 开发中最主流的编程语言,而 Tomcat 是当前最流行的 Java 中间件服务器之一,从初版发布到现在已经有二十多年历史,在世界范围内广泛使用。 Ghostcat(幽灵猫) 是由长亭科技安

    2024年02月05日
    浏览(36)
  • CVE-2020-1938 Tomcat远程文件包含漏洞

    漏洞简介 CVE-2020-1938是由长亭科技安全研究员发现的存在于 Tomcat 中的安全漏洞,由于 Tomcat AJP 协议设计上存在缺陷,攻击者通过 Tomcat AJP Connector 可以读取或包含 Tomcat 上所有 webapp 目录下的任意文件,例如可以读取 webapp 配置文件或源代码。此外在目标应用有文件上传功能的

    2024年02月07日
    浏览(30)
  • 以Apache Tomcat CVE-2020-1938任意文件读取漏洞(Tomghost)为例基于Tryhackme Tomghost Room的一次渗透测试

    Tomcat服务器是一个免费的开放源代码的Web应用服务器,被普遍使用在轻量级Web应用服务的构架中。 Tomcat提供了可以在其中运行Java代码的“纯Java” HTTP Web服务器环境。 CVE-2020-1938是由长亭科技安全研究员发现的存在于 Tomcat 中的安全漏洞,由于 Tomcat AJP 协议设计上存在缺陷,攻

    2024年02月12日
    浏览(36)
  • Apache Tomcat 安全漏洞(CVE-2020-13935)复现

    漏洞详情: Apache Tomcat是美国阿帕奇(Apache)软件基金会的一款轻量级Web应用服务器。该程序实现了对Servlet和JavaServer Page(JSP)的支持。 Apache Tomcat中的WebSocket存在安全漏洞,该漏洞源于程序没有正确验证payload的长度。攻击者可利用该漏洞造成拒绝服务(无限循环)。 影响版

    2024年02月11日
    浏览(37)
  • Tomcat Session(CVE-2020-9484)反序列化漏洞复现

            北京时间2020年05月20日,Apache官方发布了 Apache Tomcat 远程代码执行 的风险通告,该漏洞编号为 CVE-2020-9484。 Apache Tomcat 是一个开放源代码、运行servlet和JSP Web应用软件的基于Java的Web应用软件容器。当Tomcat使用了自带session同步功能时,使用不安全的配置(没有使用

    2024年02月01日
    浏览(34)
  • 漏洞复现 - - -Tomcat弱口令漏洞

    目录 一,简介 二,Tomcat弱口令 1 tomcat发现  2 使用bp抓取登录包  3 Burpsuite爆破 1.将抓到的包发送到爆破模块,快捷键ctrl+i  2,选用自定义迭代器  3,开始爆破 三, 后台Getshell  1,准备一个jsp木马 2,制作一个war包  3,部署war包到Tomcat Web应用程序管理者 Tom cat有一个管理后台

    2024年02月08日
    浏览(33)
  • CVE-2017-7921漏洞复现

    0x01 CVE-2017-7921漏洞复现 许多HikvisionIP摄像机包含一个后门,允许未经身份验证的模拟任何配置的用户帐户。 0x02 漏洞复现: 利用工具发现漏洞(CVE-2017-7921): 利用路径:/Security/users?auth=YWRtaW46MTEK 附:检索所有用户及其角色的列表 利用路径:/onvif-http/snapshot?auth=YWRtaW46MTEK 附

    2024年02月12日
    浏览(24)
  • CVE-2020-14882&14883漏洞复现

    漏洞介绍   在2020年10月的更新中,Oracle官方修复了两个长亭科技安全研究员提交的安全漏洞,分别是CVE-2020-14882和CVE-2020-14882。 CVE-2020-14882 允许远程用户规避控制台组件中的身份验证。导致此漏洞的原因是服务器 URL 的路径遍历黑名单配置不当,可以在 WebLogic HTTP 访问的处理

    2023年04月24日
    浏览(29)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包