Tomcat 后台war包getshell
漏洞描述:
Tomcat支持在后台部署war文件,可以直接將webshell部署到web目錄下。
若后台管理頁面存在弱口令,則可以通過爆破獲取密碼。
影響范圍:
Apache Tomcat 全版本
環境准備:
虛擬機: VMware
操作系統: Windows7
java環境(jdk 1.7.0-ea)
Tomcat版本(7.0.65)
漏洞復現
修改tomcat-users.xml文件, 配置登錄賬戶密碼(文件路徑: tomcat\conf\tomcat-users.xml):
修改完,重新啟動tomcat,訪問8080端口,點擊“Manager App”登錄。
將.jsp后綴的大馬進行壓縮成.zip文件,將后綴.zip修改為.war,然后對.war文件進行上傳操作,然后點擊上傳部署的war文件(顯示404),
在URL后面輸入/bypass.jsp,成功訪問到大馬文件。
修復方案:
1 在系統上以低權限運行Tomcat應用程序。創建一個專門的 Tomcat服務用戶,該用戶只能擁有一組最小權限(例如不允許遠程登錄)。
2 增加對於本地和基於證書的身份驗證,部署賬戶鎖定機制(對於集中式認證,目錄服務也要做相應配置)。在CATALINA_HOME/conf/web.xml文件設置鎖定機制和時間超時限制。
3 以及針對manager-gui/manager-status/manager-等目錄頁面設置最小權限訪問限制。
4 后台管理避免弱口令。