提提神
tomcat8 弱口令
介紹:
Tomcat支持在后臺部署war文件,可以直接將webshell部署到web目錄下。如果可以利用弱口令進(jìn)去的,可直接getshell
復(fù)現(xiàn):
vulhub搭建環(huán)境
訪問靶場地址,使用tomcat/tomcat弱口令登錄后臺
制作webshell.war
上傳shell.war,訪問試一下并用冰蝎連接試一下
成功拿到shell權(quán)限
Tomcat PUT方法任意寫文件漏洞(CVE-2017-12615)
介紹:
Apache Tomcat 7.0.0版本至7.0.79版本存在遠(yuǎn)程代碼執(zhí)行漏洞。當(dāng) Tomcat 運(yùn)行在 Windows 或Linux主機(jī)上,由于配置不當(dāng)(非默認(rèn)配置),將配置文件conf/web.xml中的readonly設(shè)置為了 false,導(dǎo)致可以使用PUT方法上傳任意文件,雖然限制了jsp后綴的上傳,攻擊者仍有可能可通過構(gòu)造的攻擊請求向服務(wù)器上傳包含任意代碼的 JSP 文件。
復(fù)現(xiàn):
使用vulhub搭建漏洞環(huán)境
cd vulhub/tomcat/CVE-2017-12615/
docker-compose up -d
進(jìn)入容器,查看配置
docker exec -it a4a57be8f0e9 /bin/bash
cat conf/web.xml | grep readonly
訪問漏洞環(huán)境
抓包,修改請求方式get改為PUT,并寫入webshell
冰蝎連接成功,拿下
Tomcat AJP 文件包含漏洞(CVE-2020-1938)
介紹:
Ghostcat(幽靈貓) 是由長亭科技安全研究員發(fā)現(xiàn)的存在于 Tomcat 中的安全漏洞,由于 Tomcat AJP 協(xié)議設(shè)計(jì)上存在缺陷,攻擊者通過 Tomcat AJP Connector 可以讀取或包含 Tomcat 上所有 webapp 目錄下的任意文件,例如可以讀取 webapp 配置文件或源代碼。此外在目標(biāo)應(yīng)用有文件上傳功能的情況下,配合文件包含的利用還可以達(dá)到遠(yuǎn)程代碼執(zhí)行的危害。
Apache Tomcat 使用AJP協(xié)議通信過程中存在文件包含漏洞,由于AJP協(xié)議設(shè)計(jì)存在缺陷內(nèi)部相關(guān)的屬性可控,攻擊者可以構(gòu)造屬性值,實(shí)現(xiàn)漏洞的利用,成功利用這些漏洞可導(dǎo)致獲得敏感文件信息,甚至可以進(jìn)行遠(yuǎn)程代碼執(zhí)行漏洞利用。
復(fù)現(xiàn):
使用vulhub搭建環(huán)境
cd vulhub/tomcat/CVE-2017-12615/
docker-compose up -d
訪問靶機(jī)
對目標(biāo)地址進(jìn)行端口掃描,發(fā)現(xiàn)開發(fā)8080,8009端口
漏洞利用
使用前需上傳一個(gè)jsp內(nèi)容的文件,后綴可以任意,如4.png
URL輸入如ajp://1.1.1.1:8009/abcd.jsp或1.1.1.1:8009/abcd.jsp
URI資源可任意寫,后綴為jsp才會使用JspServlet解析,否則使用DefaultServlet只有文件讀取功能
然后cmd輸入上傳文件基于根目錄的相對路徑即可包含執(zhí)行。
需要注意的是只能上傳至web根路徑以及子目錄下,無法跨出web根目錄,根目錄如webapps。文章來源:http://www.zghlxwxcb.cn/news/detail-526185.html
利用成功文章來源地址http://www.zghlxwxcb.cn/news/detail-526185.html
到了這里,關(guān)于漏洞復(fù)現(xiàn)Tomcat系列弱口令、CVE-2017-12615、CVE-2020-1938的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!