tomcat漏洞利用總結


 

一、后台war包getshell

  漏洞利用:

  tomcat在conf/tomcat-users.xml配置用戶權限

<?xml version="1.0" encoding="UTF-8"?>
<tomcat-users xmlns="http://tomcat.apache.org/xml"
              xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
              xsi:schemaLocation="http://tomcat.apache.org/xml tomcat-users.xsd"
              version="1.0">

    <role rolename="manager-gui"/>
    <role rolename="manager-script"/>
    <role rolename="manager-jmx"/>
    <role rolename="manager-status"/>
    <role rolename="admin-gui"/>
    <role rolename="admin-script"/>
    <user username="tomcat" password="tomcat" roles="manager-gui,manager-script,manager-jmx,manager-status,admin-gui,admin-script" />
    
</tomcat-users>

  

  1、構建war包  

  jar cvf shell.war test.jsp

   

  

  2、后台頁面上傳tomcat自動解壓war包

  http://172.16.20.134:8080/manager/html

  

  3、cknife連接getshell

  http://172.16.20.134:8080/shell/test.jsp

  

 

二、tomcat任意上傳漏洞CVE-2017--12615

  漏洞利用: 

   conf/web.xml處理.jsp 和 .jspx 的時候,是通過JspServlet處理請求的,當.jsp后面有空格的時候交給defaultServlet處理

  影響windows linux

  

  1、訪問域名抓包

  payload:

  shell.jsp/

  put上傳shell.jsp/ 繞過windows,linux。

  

  

  2、訪問域名http://172.16.20.134:8080/test.jsp getshell

  

 

三、后台爆破

  1、后台base64編碼傳輸

  抓包 

  

  字段解密為:

  

  payload選擇custom itrerator

  

  

 

  

  

  選擇base64編碼

  

  點這爆破

  

 

  msf爆破search tomcat_mgr_login

 

 四.CNVD-2020-10487-Tomcat-Ajp-lfi

Tomcat-Ajp協議文件讀取漏洞

工具地址:https://github.com/AdministratorGithub/CNVD-2020-10487-Tomcat-Ajp-lfi/blob/master/CNVD-2020-10487-Tomcat-Ajp-lfi.py

image

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM