前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >tomcat漏洞利用与防护

tomcat漏洞利用与防护

作者头像
C4rpeDime
发布2018-12-05 11:40:38
2.7K0
发布2018-12-05 11:40:38
举报
文章被收录于专栏:黑白安全黑白安全

tomcat是apache的一个中间件软件,其可以提供jsp或者php的解析服务,为了方便远程管理与部署,安装完tomcat以后默认会有一个管理页面,管理员只需要远程上传一个WAR格式的文件,便可以将内容发布到网站,这一功能方便了管理员的同时也给黑客打开了方便之门,除此之外,tomcat还有一些样本页面,如果处理不当也会导致安全问题。

tomcat远程部署漏洞详情

tomcat管理地址通常是:

代码语言:javascript
复制
http://127.0.0.1:8080/manager

默认账号密码:

代码语言:javascript
复制
root/root
tomcat/tomcat 
admin admin
admin 123456
tomcat口令爆破

在默认不对tomcat做任何配置的时候爆破是无效的,而如果设置了账号密码就可以进行爆破。Tomcat的认证比较弱,Base64(用户名:密码)编码,请求响应码如果不是401(未经授权:访问由于凭据无效被拒绝。)即表示登录成功。登录成功后,可直接上传war文件,getshell(当然上传war文件需要manager权限)

getshell过程

首先将我们的.jsp shell文件打包为war文件:

代码语言:javascript
复制
jar -cvf shell.war shell.jsp

登录管理页面后,选择上传war文件。

tomcat漏洞利用与防护
tomcat漏洞利用与防护

截图中间的目录便是上传成功以后的木马文件,可以点击浏览。

tomcat漏洞利用与防护
tomcat漏洞利用与防护

直接在当前目录下访问shell.jsp。

Session Example样本页面

默认地址:

代码语言:javascript
复制
http://localhost/servlets-examples/servlet/SessionExample

用来设置任意会话变量,恶意使用可对应用程序造成破坏。

tomcat漏洞防护

1.升级tomcat版本 2.删除远程部署页面,或者限定页面的访问权限。 3.找到/conf/tomcat-users.xml修改用户名密码以及权限。 4.删除样例页面文件

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • tomcat口令爆破
  • getshell过程
  • Session Example样本页面
  • tomcat漏洞防护
相关产品与服务
消息队列 TDMQ
消息队列 TDMQ (Tencent Distributed Message Queue)是腾讯基于 Apache Pulsar 自研的一个云原生消息中间件系列,其中包含兼容Pulsar、RabbitMQ、RocketMQ 等协议的消息队列子产品,得益于其底层计算与存储分离的架构,TDMQ 具备良好的弹性伸缩以及故障恢复能力。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档