Tomcat 漏洞


1.Tomcat服務器是一個免費的開放源代碼Web應用服務器。是一個小型的輕量級應用服務器,在中小型系統和並發訪問用戶不是很多的場合下被普遍使用,是開發和調試JSP程序的首選,實際上Tomcat部分是Apache服務器的擴展,但它是獨立運行的,所以當你運行tomcat時,它實際上作為一個與Apache獨立的進程單獨運行的。

        Tomcat 默認路徑 : manger/html       

           默認密碼:tomcat : tomcat

           端口號:8080

2.一些網站管理人員利用方便,不會去更改管理地址。可以很簡單的使用默認路徑去找到對方后台登錄。或者利用一些常見的路徑或者burp中的目錄抓取去找到對方后台登錄。

  找到后台以后可以嘗試弱口令或者默認密碼去嘗試,或者使用弱口令字典去跑。例如:burp   或者自己編寫腳本。

 

案例:

   (1).對方開啟tomcat服務。

   (2).嘗試以上方法找到對方后台。

   (3).進行弱口令密碼破解。

      使用burp抓包:

            

     明明使用的是明文,抓取的確實加密過的。base64進行解密后發現是我自己的明文。個人猜測:前端做了base64的加密。

     使用burp進行暴力破解,那就需要使用base64的加密去跑字典。

       設置如下:

        方法(1)修改burp

         

        方法(2):使用base64 的字典直接導入。(個人收集吧~下圖自己收集的)

              

  

          嘗試成功后,登錄到后台。

          Tomcat 與apache 類似,后台都有可以本地上傳的地方。 如下圖:上傳war的包

              如何打包war: jar -cf  1.war  1.jsp(源文件)    

            

             出現以下界面上傳成功:

                      

 

            接下來進行訪問自己上傳的木馬即可。

                   

                  

 

  


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM