漏洞原因:后台登录使用弱口令,部署war包geshell
测试环境:Apache Tomcat/8.0.43
1、启动CVE-2017-12615目标靶场,并访问


默认账目密码:tomcat/tomcat
2、找到上传点进行上传war包
-
利用冰蝎的shell.jsp去生成war包
jar -cvf war.war "shell.jsp"

-
上传点进行上传

-
可以看到是否上传成功

3、无需访问木马文件,直接连冰蝎即可
http://123.58.236.76:24554/war/shell.jsp

本文详细介绍了Apache Tomcat 8.0.43版本的一个安全漏洞(CVE-2017-12615),该漏洞允许攻击者通过默认账户tomcat/tomcat登录后台,并利用上传功能部署恶意war包。通过生成包含冰蝎shell.jsp的war文件并上传,无需访问木马文件,可以直接通过冰蝎控制台进行远程控制。这警示了对Web应用安全管理和配置的重要性。
712

被折叠的 条评论
为什么被折叠?



