首页 > 其他 > 详细

Tomcat war后门文件部署漏洞复现

时间:2020-05-14 22:25:36      阅读:154      评论:0      收藏:0      [点我收藏+]

复现环境:win7下配置的tomcat7

漏洞原因:Tomcat 支持在后台部署war文件,可以直接将webshell部署到web目录下。

(复现的时候我就很奇怪,前提是要进去后台才行...前提是后台是弱口令才行,然而tomcat的配置文档写了,它没有默认用户和密码,所以肯定是自己设的,就只能碰运气弱口令了,本次复现我直接跳过了爆弱口令的部分,毕竟都是自己设置的...花什么冤枉时间)

复现过程:

(1)进入后台后,上传war包,它会在tomcat运行时自己部署,得到一个message为OK,上传成功

技术分享图片

 

 

 

技术分享图片

 

 

 (2)访问该后门文件,可以执行系统命令,文件管理等操作了

技术分享图片

 

 

 漏洞修复:

1、在系统上以低权限运行Tomcat应用程序。根据需要执行权限最小化原则。

2、对于:

  (1)manager-gui:允许用户登录图形化的Web应用管理及部署页面

  (2)manager-script:允许用户通过文本页面的形式执行管理命令

  (3)manager-jmx:允许用户通过JMX代理接口并访问“服务器状态”页面

 这三个页面,因为功能比较多,也需要对用户设置最小化权限访问原则

3、增加对于本地和基于证书的身份验证,部署账户锁定机制。在CATALINA_HOME/conf/web.xml文件设置锁定机制和时间超时限制。

4、避免弱口令。

参考的文章:

https://www.voorp.com/a/%E6%BC%8F%E6%B4%9E%E5%A4%8D%E7%8E%B0%E4%B9%8BTomcat%E5%90%8E%E5%8F%B0War%E5%8C%85%E4%B8%8A%E4%BC%A0GetshellBloodPupil%E7%9A%84%E5%8D%9A%E5%AE%A2

https://zhuanlan.zhihu.com/p/46382579

 

萌新,有什么不妥的,望大佬告知

 

Tomcat war后门文件部署漏洞复现

原文:https://www.cnblogs.com/mY-bL0g/p/12891749.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!