Tomcat中间件漏洞汇总

目录

  • 一、Tomcat是什么?
  • 二、安装
  • 三、目录结构
  • 四、任意文件写入(CVE-2017-12615
  • 五、远程代码执行(CVE-2019-0232
  • 六、War后门文件部署


一、Tomcat是什么?

Tomcat是Apache 软件基金会(Apache Software Foundation)的Jakarta 项目中的一个核心项目,由Apache、Sun 和其他一些公司及个人共同开发而成。由于有了Sun 的参与和支持,最新的Servlet 和JSP 规范总是能在Tomcat 中得到体现,Tomcat 5支持最新的Servlet 2.4 和JSP 2.0 规范。因为Tomcat 技术先进、性能稳定,而且免费,因而深受Java 爱好者的喜爱并得到了部分软件开发商的认可,成为比较流行的Web 应用服务器。

二、安装

下载文件请认准:http://tomcat.apache.org/
apache-tomcat-7.0.69\bin在该目录下双击startup.bat
Tomcat中间件漏洞汇总_第1张图片
Tomcat中间件漏洞汇总_第2张图片
等一会,访问你的8080端口发现已经好了
Tomcat中间件漏洞汇总_第3张图片

三、目录结构

Tomcat目录结构
bin:二进制文件
lib:全局的jar包
temp:临时性文件
webapps:Java的web项目,需要部署的项目就要放在这个目录中
work:JSP代码翻译的Java代码以及编译的.class文件
tomcat/conf/server.xml:配置tomcat启动的端口号、host主机、context等
tomcat/conf/web.xml:部署描述文件,部署每个webapp时都会调用该文件,配置该web应用的默servlet
tomcat/conf/tomcat-user.xml:tomcat的用户密码和权限

四、任意文件写入(CVE-2017-12615

漏洞影响

7.0.0 - 7.0.81

漏洞复现
修改web.xml文件,最开始是没有红框内容的
readonly为false,表示允许PUT与DELETE请求
Tomcat中间件漏洞汇总_第4张图片
burp抓包,把GET改成OPTIONS,于是看到了put和delete请求
Tomcat中间件漏洞汇总_第5张图片
利用put进行写shell,用%20或者/绕过一下,直接写文件会被拦住
Tomcat中间件漏洞汇总_第6张图片
最后访问写好的马子
Tomcat中间件漏洞汇总_第7张图片
防御
千万不要这么配置

五、远程代码执行(CVE-2019-0232

漏洞影响

7.0.0 ~ 7.0.93
8.5.0 ~ 8.5.39
9.0.0.M1 ~ 9.0.17

漏洞复现
修改web.xml,添加如下图红框内容
Tomcat中间件漏洞汇总_第8张图片

Tomcat中间件漏洞汇总_第9张图片
修改context.xml,添加红框内容
Tomcat中间件漏洞汇总_第10张图片
在apache-tomcat-7.0.69\webapps\ROOT\WEB-INF下创建一个cgi-bin文件夹,并在文件夹内创建一个bat文件写入以下代码
Tomcat中间件漏洞汇总_第11张图片
最后访问那个bat文件就可以了
Tomcat中间件漏洞汇总_第12张图片
防御
加一,千万不要那样配置

六、War后门文件部署

漏洞复现
弱口令登录tomcat后台/manager/html
Tomcat中间件漏洞汇总_第13张图片
制作war包,并进行上传
Tomcat中间件漏洞汇总_第14张图片
Tomcat中间件漏洞汇总_第15张图片
访问自己的war包里面的马子
Tomcat中间件漏洞汇总_第16张图片
防御
修改强密码

大家可以关注菜鸡的公众号,有什么好想法也可以让我学习一下,有什么问题可以一块解决,由于二维码违规,下面是base64编码的文字

5b6u5L+h5YWs5LyX5Y+34oCc5a6J5YWo5re35a2Q4oCd77yM5Y+v5Lul55So5b6u5L+h5pCc5LiA5pCc77yM5q2j5Zyo5a6M5ZaE5LitLi4uLi4u


你可能感兴趣的:(渗透,web安全,中间件,tomcat)