vulhub复现之tomcat8.0.43弱口令&war远程部署漏洞复现

目录

漏洞原因

漏洞复现

​编辑为啥要传war包?


学习时间2022.7.18

一日之计在于晨,一年之计在于春

 

漏洞原因

在tomcat8环境下默认进入后台的密码为tomcat/tomcat(有的时候是admin/admin),未修改造成未授权即可进入后台

Tomcat支持在后台部署war文件,可以直接将webshell部署到web目录下

漏洞复现

打开搭建好的环境看一下

vulhub复现之tomcat8.0.43弱口令&war远程部署漏洞复现_第1张图片访问后台管理地址,使用tomcat/tomcat进入后台

http://192.168.1.8:8080//manager/html

vulhub复现之tomcat8.0.43弱口令&war远程部署漏洞复现_第2张图片

 往下看看到有一个上传war包的地方

vulhub复现之tomcat8.0.43弱口令&war远程部署漏洞复现_第3张图片

 部署war包

写一个shell.jsp文件

vulhub复现之tomcat8.0.43弱口令&war远程部署漏洞复现_第4张图片

将他压碎为zip文件再修改后缀为.war

vulhub复现之tomcat8.0.43弱口令&war远程部署漏洞复现_第5张图片

 上传并点击deploy

vulhub复现之tomcat8.0.43弱口令&war远程部署漏洞复现_第6张图片

 可以看到上传成功

vulhub复现之tomcat8.0.43弱口令&war远程部署漏洞复现_第7张图片

 输入命令成功回显

为啥要传war包?

war包是用来进行Web开发时一个网站项目下的所有代码,包括前台HTML/CSS/JS代码,以及后台JavaWeb的代码。 当开发人员开发完毕时,就会将源码打包给测试人员测试,测试完后若要发布则也会打包成War包进行发布。War包 可以放在Tomcat下的webapps或word目录,当Tomcat服务器启动时,War包即会随之解压源代码来进行自动部署。

你可能感兴趣的:(vulhub复现,tomcat,安全,java)