前言:
Tomcat 支持在后台部署war包,可以直接將webshell部署到web目錄下,如果tomcat后台管理用戶存在弱口令,這很容易被利用上傳webshell。
漏洞復現:
漏洞原理:
Tomcat后台管理界面的用戶配置文件為conf目錄下的tomcat-users.xml。
登錄Tomcat的后台管理界面,上傳war包
上傳成功后,會自動將war包解壓並運行,驗證上傳的后門
Metasploit攻擊:
1.直接反彈shell
漏洞修復:
1)在系統上以低權限運行Tomcat應用程序。創建一個專門的 Tomcat服務用戶,該用戶只能擁有一組最小權限(例如不允許遠程登錄)。
2)增加對於本地和基於證書的身份驗證,部署賬戶鎖定機制(對於集中式認證,目錄服務也要做相應配置)。在CATALINA_HOME/conf/web.xml文件設置鎖定機制和時間超時限制。
3)以及針對manager-gui/manager-status/manager-script等目錄頁面設置最小權限訪問限制。
4)后台管理避免弱口令。
參考鏈接:
Web中間件常見漏洞總結:https://www.freebuf.com/articles/web/192063.html
https://baijiahao.baidu.com/s?id=1625588883455605336&wfr=spider&for=pc