当前位置: 首页 > news >正文

Tomcat系列漏洞复现

CVE-2017-12615——Tomcat put⽅法任意⽂件写⼊漏洞

漏洞描述

当 Tomcat运⾏在Windows操作系统时,且启⽤了HTTP PUT请求⽅法(例如,将 readonly初始化参数由默认值设置为false),攻击者将有可能可通过精⼼构造的攻击请求数据包向服务器上传包含任意代码的JSP ⽂件,JSP⽂件中的恶意代码将能被服务器执⾏。导致服务器上的数据泄露或获取服务器权限。

漏洞原理

当在Tomcat的conf(配置⽬录下)/web.xml配置⽂件中添加readonly设置为false时,将导致该漏洞产 ⽣,(需要允许put请求) , 攻击者可以利⽤PUT⽅法通过精⼼构造的数据包向存在漏洞的服务器⾥⾯上 传jsp⼀句话⽂件,从⽽造成远程命令执⾏,getshell等。

影响范围

Apache Tomcat 7.0.0 - 7.0.79
Apache Tomcat 8.5.19

环境搭建

cd vulhub-master/tomcat/CVE-2017-12615
docker-compose up -d

漏洞复现

http://123.57.211.129:8080

1.抓包修改为 PUT ⽅式提交
Tomcat允许适⽤put⽅法上传任意⽂件类型,但不允许jsp后缀⽂件上传,因此我们需要配合 windows的解析漏洞.例如在文件名后加/
2.使用哥斯拉生成后缀为.jsp的木马,生成的木马内容粘贴于数据包中
放包后,访问刚刚上传的文件,测试是否上传成功
使用哥斯拉连接
完成

后台弱⼝令部署war包

漏洞原理

在tomcat8环境下默认进⼊后台的密码为 tomcat/tomcat ,未修改造成未授权即可进⼊后台,或者管理员把密码设置成弱⼝令。

影响版本

全版本(前提是⼈家存在弱⼝令)

环境搭建

cd vulhub-master/tomcat/tomcat8 
docker-compose up -d

漏洞复现

http://123.57.211.129:8080/manager/html
默认密码:tomcat/tomcat
1.制作WAR包
制作WAR包,将JSP⽊⻢压缩为ZIP格式,然后修改后缀为war就可以了。
上传文件
2. ⽂件上传成功后,默认会在⽹站根⽬录下⽣成和war包名称⼀致得⽬录,然后⽬录中得⽊⻢就是压缩前的⽂件名。
http://123.57.211.129:8080/shell/shell.jsp
使用哥斯拉测试连接

CVE-2020-1938——Tomcat⽂件包含漏洞

漏洞原理

由于Tomcat AJP协议设计上的缺陷,攻击者通过Tomcat AJP Connector 可以读取或包含Tomcat上所有Webapp⽬录下的任意⽂件,例如:可以读取webapp配置⽂件或源码⽂件。此外如果⽬标应⽤有⽂件上传的功能情况下,配合为⽂件包含漏洞利⽤GetShell。

影响版本

Apache Tomcat 6
Tomcat 7系列 <7.0.100 Tomcat 8系列 < 8.5.51 Tomcat 9 系列 <9.0.31

环境搭建

cd vulhub-master/tomcat/CVE-2020-1938 
docker-compose up -d

漏洞复现

tomcat默认的conf/server.xml中配置了2个Connector,⼀个为 8080 的对外提供的HTTP协议端口,另 外⼀个就是默认的 8009 AJP协议端⼝,两个端⼝默认均监听在外⽹ip。
1.从Github克隆POC脚本到本地kali里
git clone https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi.git

2.尝试读取靶机上Tomcat服务器的/usr/local/tomcat/webapps/ROOT/WEB-INF/web.xml文件:
python CVE-2020-1938.py -p 8009 -f /WEB-INF/web.xml 123.57.211.129
完成

相关文章:

  • EasyCVR智慧公园视频智能管理方案:赋能公园安全管理新高度
  • d3.js 基础学习
  • XML 编码
  • 迈威通信闪耀工博会,以创新科技赋能工业自动化
  • 小红书2024秋招后端开发(Java工程师、C++工程师等)
  • Webpack 特性探讨:CDN、分包、Tree Shaking 与热更新
  • idea2024设置中文
  • websokets交叉编译
  • SpringBoot 注解 @AutoConfiguration 在 2.7 版本中被新增(使用方法)
  • Android常用C++特性之std::lock_guard
  • Spring自动装配的5种方式
  • Android中大量使用建造者模式(Builder Pattern)的原因可以归结为以下几点:
  • 【华为HCIP实战课程三】动态路由OSPF的NBMA环境建立邻居及排错,网络工程师
  • [Linux]僵尸进程,孤儿进程,环境变量
  • NGINX+LUA编译安装
  • 9月CHINA-PUB-OPENDAY技术沙龙——IPHONE
  • [数据结构]链表的实现在PHP中
  • [译] React v16.8: 含有Hooks的版本
  • CoolViewPager:即刻刷新,自定义边缘效果颜色,双向自动循环,内置垂直切换效果,想要的都在这里...
  • CSS3 变换
  • CSS3 聊天气泡框以及 inherit、currentColor 关键字
  • exif信息对照
  • Java 实战开发之spring、logback配置及chrome开发神器(六)
  • JAVA_NIO系列——Channel和Buffer详解
  • JavaScript 基础知识 - 入门篇(一)
  • Laravel 中的一个后期静态绑定
  • MySQL Access denied for user 'root'@'localhost' 解决方法
  • MySQL主从复制读写分离及奇怪的问题
  • PhantomJS 安装
  • spring cloud gateway 源码解析(4)跨域问题处理
  • vue学习系列(二)vue-cli
  • 工程优化暨babel升级小记
  • 官方解决所有 npm 全局安装权限问题
  • 函数式编程与面向对象编程[4]:Scala的类型关联Type Alias
  • 前端每日实战:61# 视频演示如何用纯 CSS 创作一只咖啡壶
  • 区块链共识机制优缺点对比都是什么
  • 职业生涯 一个六年开发经验的女程序员的心声。
  • Oracle Portal 11g Diagnostics using Remote Diagnostic Agent (RDA) [ID 1059805.
  • Python 之网络式编程
  • ​Java基础复习笔记 第16章:网络编程
  • ​如何使用QGIS制作三维建筑
  • # centos7下FFmpeg环境部署记录
  • # Spring Cloud Alibaba Nacos_配置中心与服务发现(四)
  • #ubuntu# #git# repository git config --global --add safe.directory
  • #如何使用 Qt 5.6 在 Android 上启用 NFC
  • #预处理和函数的对比以及条件编译
  • $refs 、$nextTic、动态组件、name的使用
  • (19)夹钳(用于送货)
  • (6)STL算法之转换
  • (done) ROC曲线 和 AUC值 分别是什么?
  • (Mac上)使用Python进行matplotlib 画图时,中文显示不出来
  • (附源码)SSM环卫人员管理平台 计算机毕设36412
  • (九十四)函数和二维数组
  • (五十)第 7 章 图(有向图的十字链表存储)
  • (原創) 如何解决make kernel时『clock skew detected』的warning? (OS) (Linux)