打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
Tomcat弱口令&后台getshell漏洞
userphoto

2023.02.27 广东

关注

一、漏洞介绍

Tomcat服务自带一个管理界面,URL为:http://yuor-ip:8080/manager/html,在tomcat8默认安装下,tomcat中没有任何用户,且该URL只允许本地的IP进行访问,那么这个漏洞就不存在了,但是如果业务有远程管理的需求,那么管理员就需要进行配置,如果管理员配置的用户名和密码配置不当,就可能被攻击者利用,进而进入tomcat后台管理页面。

进入到管理页面后,如果tomcat配置允许上传的权限,那么我们就可以上传war包了,我们可以上传war包对于tomcat而言其实是一个模块,Tomcat会将该war包解压,然后生成一个同名目录,目录不是war压缩里的文件,这样,我们就可以借助这一机制,上传jsp木马,连接后就可以获得shell权限了。

二、影响范围

Apache Tomcat8,经过测试,全版本影响。

三、环境搭建

1、这里我们使用vulhub的靶场环境。

cd tomcat8docker-compose up -d

2、我们访问URL:http://192.168.111.133:8080/

四、漏洞复现

1、我们首先利用tomcat弱口令检测工具,进行检测。

2、登陆成功。

3、在后台管理页面下面,有一个Deploy页面,如下所示。

4、在这里,我们需要上传一个war包,war包这样构造,首先选择一个JSP木马,将其命名为test1.jsp,然后将该文件添加到压缩文件,注意是zip类型的压缩文件,然后我们把压缩文件重命名为test2.war,我们使用冰蝎连接。

5、上传成功,我们访问:

http://192.168.111.133:8080/test2/test1.jsp

6、尝试冰蝎连接。



付费圈子


欢 迎 加 入 星 球 !

代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员


进成员内部群




星球的最近主题和星球内部工具一些展示

关 注 有 礼

本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
【热】打开小程序,算一算2024你的财运
dy换包
开发|使用war包部署在Tomcat中运行
Tomcat漏洞(转)
将Web项目War包部署到Tomcat服务器基本步骤
TOMCAT安全测试概要
tomcat漏洞处理一
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服