赞
踩
tomcat存在管理后台进行应用部署管理,且管理后台使用HTTP基础认证进行登录。若用户口令为弱口令,攻击者容易进行暴力破解登录后台并进行应用管理。登录成功后有上传点,上传压缩包 xxx.war的.war不会被解析,直接访问 xxx/xxx.jsp下的木马文件,拿到webshell
漏洞复现使用vulfocus里的靶场,可以使用docker一键安装
docker pull vulfocus/tomcat-pass-getshell:lates
启动靶场后,点击Manager App
输入默认口令tomcat/tomcat
进入管理页面后,可以在箭头指向处上传木马war包
先准备一个后门jsp文件,使用jdk安装目录的jar.exe文件将jsp文件编译为war包
jar.exe -cvf shell.war "shell.jsp"
编译成功后,上传木马war文件,点击Deploy
使用冰蝎等webshell连接工具可直接获取shell
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。