北京移动网站建设公司排名,沈阳网站建设的公司,个人网站名称备案,wap网站还用吗Tomcat介绍 tomcat是⼀个开源⽽且免费的jsp服务器#xff0c;默认端⼝ : 8080#xff0c;属于轻量级应⽤服务器。它可以实现 JavaWeb程序的装载#xff0c;是配置JSP#xff08;Java Server Page#xff09;和JAVA系统必备的⼀款环境。 在历史上也披露出来了很多的漏洞 …Tomcat介绍 tomcat是⼀个开源⽽且免费的jsp服务器默认端⼝ : 8080属于轻量级应⽤服务器。它可以实现 JavaWeb程序的装载是配置JSPJava Server Page和JAVA系统必备的⼀款环境。 在历史上也披露出来了很多的漏洞 , 这⾥我们讲⼏个经典的漏洞复现 -------------------------- CVE-2017-12615 Tomcat put方法任意文件写入漏洞 漏洞描述 当 Tomcat运⾏在Windows操作系统时且启⽤了HTTP PUT请求⽅法例如将 readonly初始化参数 由默认值设置为false攻击者将有可能可通过精⼼构造的攻击请求数据包向服务器上传包含任意代码的 JSP ⽂件JSP⽂件中的恶意代码将能被服务器执⾏。导致服务器上的数据泄露或获取服务器权限。 --------------------------- 漏洞原理 当在Tomcat的conf配置⽬录下/web.xml配置⽂件中添加readonly设置为false时将导致该漏洞产 ⽣需要允许put请求 , 攻击者可以利⽤PUT⽅法通过精⼼构造的数据包向存在漏洞的服务器⾥⾯上传 jsp⼀句话⽂件从⽽造成远程命令执⾏getshell等。 -------------------------- 影响范围 Apache Tomcat 7.0.0 - 7.0.79 Apache Tomcat 8.5.19 -------------------------- 环境搭建 cd vulhub-master/tomcat/CVE-2017-12615 docker-compose up -d --------------------------- 漏洞复现 打开环境访问页面 首页抓包修改为 PUT 方式提交 Tomcat允许适⽤put⽅法上传任意⽂件类型但不允许jsp后缀⽂件上传因此我们需要配合 windows的 解析漏洞.
PUT /shell.jsp%20
PUT /shell.jsp::$DATA
PUT /shell.jsp/ 放包Webshell客户端⼯具进行连接 漏洞修复 设置readonly 为 true ------------------------------------------- 后台弱口令部署war包 漏洞原理 在tomcat8环境下默认进⼊后台的密码为 tomcat/tomcat 未修改造成未授权即可进⼊后台或者管理员把密码设置成弱⼝令。 -------------------------
影响版本 全版本(前提是⼈家存在弱⼝令) ------------------------- 环境搭建 cd vulhub-master/tomcat/tomcat8 docker-compose up -d ------------------------- 漏洞复现 http://1.15.136.212:8080/manager/html
默认密码:tomcat/tomcat ---------------------------
制作WAR包 制作WAR包将JSP木马压缩为ZIP格式然后修改后缀为war就可以了。 ------------------------ ⽂件上传成功后默认会在⽹站根⽬录下⽣成和war包名称⼀致得⽬录然后⽬录中得就是压缩前得文件名--------测试连接 ----------------- 漏洞修复 1.设置强⼝令 conf/tomcat-users.xml user usernametomcat passwordtomcat rolesmanager- gui,manager•script,manager jmx,manager-status,admin-gui,admin-script / 2.删除manger⽂件 --------------------------------------------- CVE-2020-1938 Tomcat文件包含漏洞
漏洞原理 由于Tomcat AJP协议设计上的缺陷攻击者通过Tomcat AJP Connector 可以读取或包含Tomcat上所有Webapp⽬录下的任意⽂件例如 可以读取webapp配置⽂件或源码⽂件。 此外如果⽬标应⽤有⽂件上传的功能情况下配合为⽂件包含漏洞利⽤GetShell。 ------------------- 影响版本 Apache Tomcat 6 Tomcat 7系列 7.0.100 Tomcat 8系列 8.5.51 Tomcat 9 系列 9.0.31 ------------------- 环境搭建 cd vulhub-master/tomcat/CVE-2020-1938 docker-compose up -d ------------------- 漏洞复现 搭建环境并且打开点击任何地方都不能输入 打开kali下载cve2020-1938 右键在此文件夹打开终端并且输入 python2 Tomcat-ROOT路径下文件包含(CVE-2020-1938) -p8009 -f 木马文件夹名 ip
----------------
漏洞修复 1.更新到最新版本 2.关闭AJP服务修改Tomcat配置文件Service.xml,注释掉。 Connector port8009 protocolAJP/1.3 redirectPort8443 / 3.配置ajp配置中的secretRequired跟secret属性来限制认证。 --------------- 实战挖洞技巧
fofa
apptomcat
serverApache Tomcat bodyApache Tomcat