Apache Tomcat漏洞复现

文章目录

弱口令

启动环境

来到vulhub/tomcat/tomcat8/靶场

复制代码
cd vulhub/tomcat/tomcat8/

安装环境并启动:

复制代码
sudo docker-compose up -d && sudo docker-compose up -d

修改端口后启动:

复制代码
sudo docker-compose -f docker-compose.me.yml up -d

打开环境:

漏洞复现

点击Tomcat主页的manager APP登录,这里有弱口令漏洞,输入用户名Tomcat密码Tomcat即可登录成功:

登录后可以上传war文件,在这里上传打包成war文件的大马可以getshell:

到目录下

复制代码
cd /tools/webshell/jsp

使用命令

复制代码
cvf jshell.war jshell.jsp

将jshell.jsp文件打包成war文件,上传,上传后生成路径,表示上传成功:

访问大马文件:

点击系统命令,在这里执行命令,发现是root用户,相当于获取到了webshell:

本地文件包含

启动环境

来到vulhub/tomcat/CVE-2020-1938靶场

复制代码
cd vulhub/tomcat/CVE-2020-1938  

安装环境并启动:

复制代码
sudo docker-compose up -d && sudo docker-compose up -d

修改端口:

修改端口后启动:

复制代码
sudo docker-compose -f docker-compose.me.yml up -d

在浏览器输入10.9.75.45:8085,打开主页:

漏洞复现

这个主页有一个文件包含漏洞到/tools/apache-tomcat/CNVD-2020-10487-Tomcat-Ajp-lfi目录下

复制代码
cd /tools/apache-tomcat/CNVD-2020-10487-Tomcat-Ajp-lfi

从之前的配置文件看到8009端口开放,执行命令:

复制代码
python2 CNVD-2020-10487-Tomcat-Ajp-lfi.py 10.9.75.45 -p 8009 -f WEB-INF/web.xml

利用文件包含漏洞读取到该网站下的web.xml文件的内容:

相关推荐
独自归家的兔5 分钟前
千问通义plus - 代码解释器的使用
java·人工智能
kaikaile199519 分钟前
LDPC编解码与未编码信息的误码率比较
网络
嘟嘟w25 分钟前
什么是UUID,怎么组成的?
java
通往曙光的路上27 分钟前
认证--JSON
java
期待のcode31 分钟前
springboot热部署
java·spring boot·后端
Crazy_Urus34 分钟前
深入解析 React 史上最严重的 RCE 漏洞 CVE-2025-55182
前端·安全·react.js
爱吃土豆的马铃薯ㅤㅤㅤㅤㅤㅤㅤㅤㅤ37 分钟前
aspect实现请求校验,但是WebSocket 端点类不能被 AOP 代理解决方案
网络·websocket·网络协议
222you1 小时前
Spring框架的介绍和IoC入门
java·后端·spring
毕设源码-朱学姐1 小时前
【开题答辩全过程】以 基于Java的人体骨骼健康知识普及系统为例,包含答辩的问题和答案
java·开发语言
喵手1 小时前
集合框架概述:让数据操作更高效、更灵活!
java·集合·集合框架