[ 中间件漏洞 ] Tomcat 管理界面弱口令+war后门部署

前言:

  Tomcat 支持在后台部署war包,可以直接将webshell部署到web目录下,如果tomcat后台管理用户存在弱口令,这很容易被利用上传webshell。

漏洞复现:

漏洞原理:

  Tomcat后台管理界面的用户配置文件为conf目录下的tomcat-users.xml。

  登录Tomcat的后台管理界面,上传war包

 上传成功后,会自动将war包解压并运行,验证上传的后门

 

Metasploit攻击:

  1.直接反弹shell

  

  

 

漏洞修复:

1)在系统上以低权限运行Tomcat应用程序。创建一个专门的 Tomcat服务用户,该用户只能拥有一组最小权限(例如不允许远程登录)。

2)增加对于本地和基于证书的身份验证,部署账户锁定机制(对于集中式认证,目录服务也要做相应配置)。在CATALINA_HOME/conf/web.xml文件设置锁定机制和时间超时限制。

3)以及针对manager-gui/manager-status/manager-script等目录页面设置最小权限访问限制。

4)后台管理避免弱口令。

 

参考链接:

Web中间件常见漏洞总结:https://www.freebuf.com/articles/web/192063.html

https://baijiahao.baidu.com/s?id=1625588883455605336&wfr=spider&for=pc 

转载于:https://www.cnblogs.com/qtisec/p/11176447.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值