DAY24:漏洞复现

DAY24:漏洞复现

1、Tomcat8 弱口令 && 后台getshell漏洞复现

进入环境

请添加图片描述

通过简单的翻译我们可以看到 Manager App(管理应用) 来进行遍历,发现要进行登录,网上搜了搜 Tomcat 的默认账号密码都为 tomcat,进入后台管理
请添加图片描述请添加图片描述
请添加图片描述

看到下面有一个文件上传点,直接上

请添加图片描述

发现需要的是 war 包,那么有一种思路,我们是不是把shell 放在 war 包里他会不会解析出来,说上就上

使用哥斯拉生成一个 jsp 木马
请添加图片描述请添加图片描述

设置名字,即可成功

请添加图片描述

压缩为 zip 文件,注意不要将文件名为 shell 上传

请添加图片描述

改为 war 类型,上传

请添加图片描述

点击 deploy 访问路径 哥斯拉连接 getshell

请添加图片描述

2、Apache Shiro 认证绕过漏洞(CVE-2020-1957)

这个应用中对URL权限的配置如下:

@Bean
public ShiroFilterChainDefinition shiroFilterChainDefinition() {
    DefaultShiroFilterChainDefinition chainDefinition = new DefaultShiroFilterChainDefinition();
    chainDefinition.addPathDefinition("/login.html", "authc"); // need to accept POSTs from the login form
    chainDefinition.addPathDefinition("/logout", "logout");
    chainDefinition.addPathDefinition("/admin/**", "authc");
    return chainDefinition;
}

直接请求管理页面/admin/,无法访问,将会被重定向到登录页面:

请添加图片描述

构造恶意请求/xxx/..;/admin/,即可绕过权限校验,访问到管理页面:

请添加图片描述请添加图片描述

完成

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值