常⻅中间件漏洞--Tomcat

tomcat是⼀个开源⽽且免费的jsp服务器,默认端⼝ : 8080,属于轻量级应⽤服务器。它可以实现
JavaWeb程序的装载,是配置JSP(Java Server Page)和JAVA系统必备的⼀款环境。

1.CVE-2017-12615

Tomcat put⽅法任意⽂件写⼊漏洞

漏洞描述

当 Tomcat运⾏在Windows操作系统时,且启⽤了HTTP PUT请求⽅法(例如,将 readonly初始化参数 由默认值设置为false),攻击者将有可能可通过精⼼构造的攻击请求数据包向服务器上传包含任意代码 的 JSP ⽂件,JSP⽂件中的恶意代码将能被服务器执⾏。导致服务器上的数据泄露或获取服务器权限。

环境搭建

复制代码
cd vulhub-master/tomcat/CVE-2017-12615
docker-compose up -d

漏洞利用

1.⾸⻚抓包,修改为 PUT ⽅式提交

Tomcat允许适⽤put⽅法上传任意⽂件类型,但不允许jsp后缀⽂件上传,因此我们需要配合 windows的解析漏洞

复制代码
PUT /shell.jsp%20
PUT /shell.jsp::$DATA
PUT /shell.jsp/

2.运用工具哥斯拉生成专属木马文件 上传

3.Webshell客户端⼯具进⾏连接

2. 后台弱⼝令部署war包

漏洞原理

在tomcat8环境下默认进⼊后台的密码为 tomcat/tomcat ,未修改造成未授权即可进⼊后台,或者管 理员把密码设置成弱⼝令

环境搭建

复制代码
cd vulhub-master/tomcat/tomcat8 
docker-compose up -d

漏洞利用

1 运用弱密码登录

2 制作WAR包

制作WAR包,将JSP⽊⻢压缩为ZIP格式,然后修改后缀为war就可以了

3 ⽂件上传成功后,默认会在⽹站根⽬录下⽣成和war包名称⼀致得⽬录,然后⽬录中得⽊⻢就是压缩前的⽂件名webshell工具连接

1.3 CVE-2020-1938

漏洞原理

由于Tomcat AJP协议设计上的缺陷,攻击者通过Tomcat AJP Connector 可以读取或包含Tomcat上所 有 Webapp⽬录下的任意⽂件

环境搭建

复制代码
cd vulhub-master/tomcat/CVE-2020-1938 
docker-compose up -d

漏洞利用

tomcat默认的conf/server.xml中配置了2个Connector,⼀个为 8080 的对外提供的HTTP协议端⼝, 另外⼀个就是默认的 8009 AJP协议端⼝,两个端⼝默认均监听在外⽹ip

kali查看

复制代码
python2 CVE-2020-1938.py -p 8009 -f /WEB-INF/web.xml 42.192.114.39
相关推荐
佳腾_41 分钟前
【消息队列RocketMQ】一、RocketMQ入门核心概念与架构解析
中间件·架构·消息队列·云计算·rocketmq
和尚用0飘柔08 小时前
【中间件】nginx将请求负载均衡转发给网关,网关再将请求转发给对应服务
nginx·中间件·负载均衡
MarkHD8 小时前
第二十五天 - Web安全防护 - WAF原理与实现 - 练习:请求过滤中间件
安全·web安全·中间件
西岭千秋雪_12 小时前
Nacos配置中心客户端处理服务端配置信息源码解析
java·开发语言·分布式·spring·微服务·中间件
独行soc13 小时前
2025年渗透测试面试题总结-拷打题库06(题目+回答)
java·开发语言·前端·中间件·数据挖掘·php·xss
weisian1511 天前
中间件--ClickHouse-12--案例-1-日志分析和监控
clickhouse·中间件·linq
还是鼠鼠4 天前
Node.js 中 Token 原理简单介绍 + 示例代码
linux·vscode·中间件·node.js·编辑器·vim·express
weisian1514 天前
中间件--ClickHouse-7--冷热数据分离,解决Mysql海量数据瓶颈
mysql·clickhouse·中间件
程序猿John4 天前
Mysql读写分离(2)-中间件mycat和实践方案
数据库·mysql·中间件
weisian1515 天前
中间件--ClickHouse-4--向量化执行(什么是向量?为什么向量化执行的更快?)
clickhouse·中间件