Tomcat漏洞复现

tomcat是一个开源而且免费的jsp服务器,属于轻量级应用服务器。它可以实现JavaWeb程序的装载,是 配置JSP(Java Server Page)和JAVA系统必备的一款环境。

CVE-2012-12615

  • tomcat任意文件写入漏洞
  • 漏洞成因:Tomcat配置文件/conf/web.xml 配置了可写(readonly=false),导致我们可以往服务器写文件。如果配置了默认servlet,则在9.0.1(Beta),8.5.23,8.0.47和7.0.82之前的所有Tomcat版本都包含所有操作系统上的潜在危险的CVE-2017-12615漏洞。
  • 使用环境:vulhub靶场
  • 启动环境:docker-compose up -d

image.png

  • 可以看到Tomcat配置/conf/web.xml配置了可写(readonly=false)
docker exec -it 3775672ab87f /bin/bash
cat conf/web.xml | grep readonly

image.png

  • 登陆网页抓包,修改请求方式为put,写入冰蝎Jsp木马getshell

image.png

  • 使用冰蝎连接jsp木马

image.png

  • 修复建议:将readonly=true,默认为true。

CVE-2020-1938

  • tomcat文件包含漏洞
  • 漏洞成因:由于 Tomcat AJP 协议设计上存在缺陷,攻击者通过 Tomcat AJP Connector 可以读取或包含 Tomcat 上所有 webapp 目录下的任意文件,例如可以读取 webapp 配置文件或源代码。此外在目标应用有文件上传功能的情况下,配合文件包含的利用还可以达到远程代码执行的危害。
  • 使用环境:vulhub靶场
  • 启动环境:docker-compose up -d
  • 漏洞复现:
    • tomcat默认的conf/server.xml中配置了2个Connector,一个为8080对外提供HTTP协议的端口,另外一个就是默认的8009 AJP协议端口,两个端口默认均监听在外网ip

image.png
image.png

  • tomcat在接收AJP请求的时候调用org.apache.coyote.ajp.AjpProcessor来处理AJP消息,prepaerRequest将AJP里面的内容取出来设置成request对象的Attribute属性。可以通过此种特性从而可以控制request对象的下面三个Attribute属性
    • javax.servlet.include.request_uri
    • javax.servlet.include.path_info
    • javax.servlet.include.servlet_path
  • 再通过控制ajp控制的上述三个属性来读取文件,通过操控上述三个属性从而可以读取到应用目录下的任 何文件。
  • 使用攻击payload执行即可

image.png

  • 漏洞修复:
    • 更新到安全版本
    • 关闭AJP服务,修改tomcat配置文件Service.xml,注释掉

image.png

  • 配置AJP中的secretRequired跟secret属性来限制认证

tomcat弱口令 && war远程部署

tomcat 7+权限

  • manager(后台管理)
    • manager-gui (拥有html页面权限)
    • manager-status (拥有查看status的权限)
    • manager-script (拥有text接口的权限,和status权限)
    • manager-jmx (拥有jmx权限,和status权限)
  • host-manager(虚拟主机管理)
    • admin-gui (拥有html页面权限)
    • admin-script 拥有text接口权限
  • 漏洞描述:在tomcat8环境下默认进入后台的密码为tomcat/tomcat,未修改造成未授权即可进入后台,或者管理员把密码设置成弱口令,
  • 使用环境:vulhub靶场
  • 启动环境:docker-compose up -d
  • 漏洞复现:
    • 输入弱口令tomcat/tomcat进行登录
    • 将木马文件压缩成zip格式,将zip后缀名改为war后缀进行上传
    • image.png
    • image.png
    • 上传会自动解压用客户端进行连接即可获取,使用冰蝎连接木门地址。
    • image.png
  • 修复建议
    • 设置强口令 conf/tomcat-user.xml

image.png

  • 取消manager/html功能。若要使用,manager页面应只允许本地IP访问
  • 41
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
复现Tomcat漏洞,你可以使用vulhub这个平台。Vulhub是一个提供了各种漏洞环境的Docker镜像集合,其中包括了Tomcat漏洞环境。你可以按照以下步骤进行复现: 1. 首先,确保你已经安装了Docker,并且已经启动了Docker服务。 2. 下载vulhub的代码库,你可以在GitHub上找到它:https://github.com/vulhub/vulhub 3. 进入vulhub的Tomcat漏洞环境目录:cd vulhub/tomcat/CVE-2017-12615 4. 使用Docker Compose启动Tomcat容器:docker-compose up -d 5. 等待容器启动完成后,你可以访问http://localhost:8080来查看Tomcat的欢迎页面。 6. 接下来,你可以使用漏洞复现工具来验证漏洞。在这个漏洞环境中,你可以使用https://github.com/doyensec/ajpfuzzer/releases/download/v0.6/ajpfuzzer_v0.6.jar这个AJP包构造器工具来构造恶意请求。 7. 下载ajpfuzzer_v0.6.jar工具。你可以使用wget命令来下载:wget https://github.com/doyensec/ajpfuzzer/releases/download/v0.6/ajpfuzzer_v0.6.jar 8. 使用ajpfuzzer_v0.6.jar工具来构造恶意请求,将包含任意代码的JSP文件上传到Tomcat服务器上。 9. 然后,你可以访问上传的JSP文件来执行恶意代码。 通过以上步骤,你就可以成功复现Tomcat漏洞。请注意,这仅仅是为了演示和学习目的,不要在未经授权的情况下使用这些技术攻击他人的系统。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* [Tomcat系列漏洞复现——vulhub](https://blog.csdn.net/qq_45612828/article/details/125833415)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *3* [vulhub靶场-tomcat漏洞复现](https://blog.csdn.net/m0_62008601/article/details/125922489)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值