Tomcat后台上传war包getshell复现
环境搭建
页面浏览:
漏洞简介
tomcat是apache软件基金会的核心项目,tomcat服务器是一个免费的开放源代码的web应用服务器,属于轻量级应用服务器。默认端口:8080tomcat是一个中间件,在B/S架构中,浏览器发出的http请求经过tpmcat中间件,转发到最终的目的服务器上,响应消息再通过tomcat返回给浏览器。tomcat存在管理后台进行应用部署管理,且管理后台使用HTTP基础认证进行登录。若用户口令为弱口令,攻击者容易进行暴力破解登录后台并进行应用管理。
图中可以看到manager app,点击并登录后可对web应用程序动态部署,并且十分方便,管理员仅需上传一个war格式的文件就可以发布到网站。
漏洞复现
kali中msfconsolesearch tomcatuse auxiliary/scanner/http/tomcat_mgr_login show optionsset rhosts 192.168.48.128run
登陆界面进行登录
找到上传点
shell.jsp压缩为zip文件,再改后缀为.war
修复方案:
1、在系统上以低权限运行Tomcat应用程序。创建一个专门的 Tomcat服务用户,该用户只能拥有一组最小权限(例如不允许远程登录)。
2、增加对于本地和基于证书的身份验证,部署账户锁定机制(对于集中式认证,目录服务也要做相应配置)。在CATALINA_HOME/conf/web.xml文件设置锁定机制和时间超时限制。
3、以及针对manager-gui/manager-status/manager-script等目录页面设置最小权限访问限制。 来源:https://www.icode9.com/content-3-895351.html
赞 (0)