Tomcat后台上传war包getshell复现

环境搭建

Tomcat后台上传war包getshell复现
页面浏览:
Tomcat后台上传war包getshell复现

漏洞简介

tomcat是apache软件基金会的核心项目,tomcat服务器是一个免费的开放源代码的web应用服务器,属于轻量级应用服务器。默认端口:8080
tomcat是一个中间件,在B/S架构中,浏览器发出的http请求经过tpmcat中间件,转发到最终的目的服务器上,响应消息再通过tomcat返回给浏览器。
tomcat存在管理后台进行应用部署管理,且管理后台使用HTTP基础认证进行登录。若用户口令为弱口令,攻击者容易进行暴力破解登录后台并进行应用管理。

图中可以看到manager app,点击并登录后可对web应用程序动态部署,并且十分方便,管理员仅需上传一个war格式的文件就可以发布到网站。
Tomcat后台上传war包getshell复现
Tomcat后台上传war包getshell复现

漏洞复现

kali中
msfconsole
search tomcat
use auxiliary/scanner/http/tomcat_mgr_login 
show options
set rhosts 192.168.48.128
run

Tomcat后台上传war包getshell复现
Tomcat后台上传war包getshell复现
Tomcat后台上传war包getshell复现
Tomcat后台上传war包getshell复现
Tomcat后台上传war包getshell复现
登陆界面进行登录
Tomcat后台上传war包getshell复现
找到上传点
Tomcat后台上传war包getshell复现
shell.jsp压缩为zip文件,再改后缀为.war
Tomcat后台上传war包getshell复现
Tomcat后台上传war包getshell复现
Tomcat后台上传war包getshell复现
Tomcat后台上传war包getshell复现
Tomcat后台上传war包getshell复现
修复方案:
1、在系统上以低权限运行Tomcat应用程序。创建一个专门的 Tomcat服务用户,该用户只能拥有一组最小权限(例如不允许远程登录)。
2、增加对于本地和基于证书的身份验证,部署账户锁定机制(对于集中式认证,目录服务也要做相应配置)。在CATALINA_HOME/conf/web.xml文件设置锁定机制和时间超时限制。
3、以及针对manager-gui/manager-status/manager-script等目录页面设置最小权限访问限制。

上一篇:实战|对某棋牌站的一次getshell


下一篇:漏洞复现-weak_password-getshell