1.漏洞概述
Apache+Tomcat 是很常用的网站解决方案,Apache 用于提供 web 服务,而 Tomcat 是 Apache 服务器的扩展,用于运行 jsp 页面和 servlet。Tomcat 有一个管理后台,其用户名和密码在 Tomcat 安装目录下的 conf\tomcat-users.xml 文件中配置,不少管理员为了方便,经常采用弱口令。 Tomcat 支持在后台部署 war 包,可以直接将 webshell 部署到 web 目录下,如果 tomcat 后台管理用户存在弱口令,这很容易被利用上传 webshell。
2.复测过程
1)首先打开vulfocus的Tomcat-pass-Getshell靶机,进入镜像页面,我们会发现Apache Tomcat/8.0.43的一个主页面,如图所示,点击manager app跳转登录页面。
2)登录页面存在弱口令漏洞,tomcat:tomcat。
3)利用tomcat上传war文件包点击被解析机制,上传打包成war后的jsp命令执行马子,具体步骤如下图。
jsp码子内容: