tomcat漏洞利用总结

本文详细解析了Tomcat服务器的三种常见安全漏洞:通过WAR包上传实现getshell、利用CVE-2017-12615进行任意文件上传以及后台爆破攻击。文章提供了具体的漏洞利用步骤和技术细节。

 

一、后台war包getshell

  漏洞利用:

  tomcat在conf/tomcat-users.xml配置用户权限

<?xml version="1.0" encoding="UTF-8"?>
<tomcat-users xmlns="http://tomcat.apache.org/xml"
              xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
              xsi:schemaLocation="http://tomcat.apache.org/xml tomcat-users.xsd"
              version="1.0">

    <role rolename="manager-gui"/>
    <role rolename="manager-script"/>
    <role rolename="manager-jmx"/>
    <role rolename="manager-status"/>
    <role rolename="admin-gui"/>
    <role rolename="admin-script"/>
    <user username="tomcat" password="tomcat" roles="manager-gui,manager-script,manager-jmx,manager-status,admin-gui,admin-script" />
    
</tomcat-users>

  

  1、构建war包  

  jar cvf shell.war test.jsp

   

  

  2、后台页面上传tomcat自动解压war包

  http://172.16.20.134:8080/manager/html

  

  3、cknife连接getshell

  http://172.16.20.134:8080/shell/test.jsp

  

 

二、tomcat任意上传漏洞CVE-2017--12615

  漏洞利用: 

   conf/web.xml处理.jsp 和 .jspx 的时候,是通过JspServlet处理请求的,当.jsp后面有空格的时候交给defaultServlet处理

  影响windows linux

  

  1、访问域名抓包

  payload:

  shell.jsp/

  put上传shell.jsp/ 绕过windows,linux。

  

  

  2、访问域名http://172.16.20.134:8080/test.jsp getshell

  

 

三、后台爆破

  1、后台base64编码传输

  抓包 

  

  字段解密为:

  

  payload选择custom itrerator

  

  

 

  

  

  选择base64编码

  

  点这爆破

  

 

  msf爆破search tomcat_mgr_login

 

 

 

 

 

 

 

 

 

 

 

 

 

转载于:https://www.cnblogs.com/junsec/p/11269902.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值