(最新)Tomcat弱口令-上传war包获取websehll漏洞复现

1、漏洞介绍

tomcat存在管理后台进行应用部署管理,且管理后台使用HTTP基础认证进行登录。若用户口令为弱口令,攻击者容易进行暴力破解登录后台并进行应用管理。登录成功后有上传点,上传压缩包 xxx.war的.war不会被解析,直接访问 xxx/xxx.jsp下的木马文件,拿到webshell

2、漏洞复现

漏洞复现使用vulfocus里的靶场,可以使用docker一键安装

docker pull vulfocus/tomcat-pass-getshell:lates

启动靶场后,点击Manager App

(最新)Tomcat弱口令-上传war包获取websehll漏洞复现_第1张图片
输入默认口令tomcat/tomcat
(最新)Tomcat弱口令-上传war包获取websehll漏洞复现_第2张图片
进入管理页面后,可以在箭头指向处上传木马war包
(最新)Tomcat弱口令-上传war包获取websehll漏洞复现_第3张图片
先准备一个后门jsp文件,使用jdk安装目录的jar.exe文件将jsp文件编译为war包
(最新)Tomcat弱口令-上传war包获取websehll漏洞复现_第4张图片

jar.exe -cvf shell.war "shell.jsp"

(最新)Tomcat弱口令-上传war包获取websehll漏洞复现_第5张图片
编译成功后,上传木马war文件,点击Deploy
使用冰蝎等webshell连接工具可直接获取shell
(最新)Tomcat弱口令-上传war包获取websehll漏洞复现_第6张图片
(最新)Tomcat弱口令-上传war包获取websehll漏洞复现_第7张图片

你可能感兴趣的:(漏洞复现,tomcat弱口令,webshell,tomcat,文件上传,webshell,tomcat弱口令,漏洞复现)