tomcat弱口令

tomcat弱口令

1.前置知识
war包:
war是一种web应用程序格式,包含了web应用程序中的所有内容。在这个文件中的所有内容将按一定的目录结构来组织,一般情况下war文件中包含了html,jsp文件或者含有这两种文件的目录。另外它里面还含有一个web-inf目录,在这个目录下存放的是应用配置文件web.xml以及classes目录,classes目录里面包含了编译好的Servlet类和Jsp或Servlet所依赖的其它类。由于war文件将所有的文件合并成一个,因此减少了文件的传输时间
2.漏洞环境
vulhub——docker
3.漏洞复现
打开页面:http://127.0.0.1:8080/manager/html,输入密码tomcat/tomcat
tomcat弱口令_第1张图片
使用以下命令打包一个jar文件并在选择文件处上传恶意war包

jar cvf 1.war poc.jsp 

成功shell:
tomcat弱口令_第2张图片
(vulhub)补充:
Tomcat 支持通过后端部署war 文件,所以我们可以直接将webshel​​l 放到web 目录中。为了访问后端,需要权限。
Tomcat7+的权限如下:

经理(后台管理)
manager-gui(html页面权限)
manager-status(查看状态的权限)
manager-script(文本界面权限和状态权限)
manager-jmx(jmx 权限和状态权限)
主机管理器(虚拟主机管理)
admin-gui(html页面权限)
admin-script(文本界面权限)
要了解有关权限的更多信息,请阅读:http : //tomcat.apache.org/tomcat-8.5-doc/manager-howto.html

用户权限在conf/tomcat-users.xml文件中配置:




    
    
    
    
    
    
    


可以看出,用户tomcat拥有上述所有权限,密码为tomcat.
正常安装Tomcat8默认没有用户,管理页面只允许本地IP访问。只有管​​理员手动修改了这些属性,我们才能进行攻击。

你可能感兴趣的:(tomcat)