首页 > 系统服务 > 详细

Tomcat 后台war包getshell

时间:2021-01-05 19:02:29      阅读:34      评论:0      收藏:0      [点我收藏+]

Tomcat 后台war包getshell

漏洞描述:

Tomcat支持在后台部署war文件,可以直接将webshell部署到web目录下。

若后台管理页面存在弱口令,则可以通过爆破获取密码。

影响范围:

Apache Tomcat 全版本

环境准备:

虚拟机: VMware
技术分享图片
操作系统: Windows7
技术分享图片
java环境(jdk 1.7.0-ea)
技术分享图片
Tomcat版本(7.0.65)
技术分享图片

漏洞复现

修改tomcat-users.xml文件, 配置登录账户密码(文件路径: tomcat\conf\tomcat-users.xml):

技术分享图片

修改完,重新启动tomcat,访问8080端口,点击“Manager App”登录。

技术分享图片

将.jsp后缀的大马进行压缩成.zip文件,将后缀.zip修改为.war,然后对.war文件进行上传操作,然后点击上传部署的war文件(显示404),

技术分享图片

技术分享图片

在URL后面输入/bypass.jsp,成功访问到大马文件。

技术分享图片

修复方案:

1 在系统上以低权限运行Tomcat应用程序。创建一个专门的 Tomcat服务用户,该用户只能拥有一组最小权限(例如不允许远程登录)。

2 增加对于本地和基于证书的身份验证,部署账户锁定机制(对于集中式认证,目录服务也要做相应配置)。在CATALINA_HOME/conf/web.xml文件设置锁定机制和时间超时限制。

3 以及针对manager-gui/manager-status/manager-等目录页面设置最小权限访问限制。

4 后台管理避免弱口令。

Tomcat 后台war包getshell

原文:https://www.cnblogs.com/clown-b/p/14236809.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!