[ 中間件漏洞 ] Tomcat 管理界面弱口令+war后門部署


前言:

  Tomcat 支持在后台部署war包,可以直接將webshell部署到web目錄下,如果tomcat后台管理用戶存在弱口令,這很容易被利用上傳webshell。

漏洞復現:

漏洞原理:

  Tomcat后台管理界面的用戶配置文件為conf目錄下的tomcat-users.xml。

  登錄Tomcat的后台管理界面,上傳war包

 上傳成功后,會自動將war包解壓並運行,驗證上傳的后門

 

Metasploit攻擊:

  1.直接反彈shell

  

  

 

漏洞修復:

1)在系統上以低權限運行Tomcat應用程序。創建一個專門的 Tomcat服務用戶,該用戶只能擁有一組最小權限(例如不允許遠程登錄)。

2)增加對於本地和基於證書的身份驗證,部署賬戶鎖定機制(對於集中式認證,目錄服務也要做相應配置)。在CATALINA_HOME/conf/web.xml文件設置鎖定機制和時間超時限制。

3)以及針對manager-gui/manager-status/manager-script等目錄頁面設置最小權限訪問限制。

4)后台管理避免弱口令。

 

參考鏈接:

Web中間件常見漏洞總結:https://www.freebuf.com/articles/web/192063.html

https://baijiahao.baidu.com/s?id=1625588883455605336&wfr=spider&for=pc 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM