war后门文件部署

1、漏洞简介及成因

Tomcat 支持在后台部署war文件,可以直接将webshell部署到web目录下。

若后台管理页面存在弱口令,则可以通过爆破获取密码。

2、漏洞复现

Tomcat安装目录下conf里的tomcat-users.xml配置如下:war后门文件部署_第1张图片
访问后台,登陆:war后门文件部署_第2张图片
上传一个war包,里面是jsp后门:war后门文件部署_第3张图片
成功上传并解析,打开:war后门文件部署_第4张图片
可执行系统命令:war后门文件部署_第5张图片
也可进行文件管理,任意查看、删除、上传文件:在这里插入图片描述

3、漏洞修复

1)在系统上以低权限运行Tomcat应用程序。创建一个专门的 Tomcat服务用户,该用户只能拥有一组最小权限(例如不允许远程登录)。

2)增加对于本地和基于证书的身份验证,部署账户锁定机制(对于集中式认证,目录服务也要做相应配置)。在CATALINA_HOME/conf/web.xml文件设置锁定机制和时间超时限制。

3)以及针对manager-gui/manager-status/manager-script等目录页面设置最小权限访问限制。

4)后台管理避免弱口令。

你可能感兴趣的:(笔记)