Tomcat 后台war包getshell


Tomcat 后台war包getshell

漏洞描述:

Tomcat支持在后台部署war文件,可以直接將webshell部署到web目錄下。

若后台管理頁面存在弱口令,則可以通過爆破獲取密碼。

影響范圍:

Apache Tomcat 全版本

環境准備:

虛擬機: VMware

操作系統: Windows7

java環境(jdk 1.7.0-ea)

Tomcat版本(7.0.65)

漏洞復現

修改tomcat-users.xml文件, 配置登錄賬戶密碼(文件路徑: tomcat\conf\tomcat-users.xml):

修改完,重新啟動tomcat,訪問8080端口,點擊“Manager App”登錄。

將.jsp后綴的大馬進行壓縮成.zip文件,將后綴.zip修改為.war,然后對.war文件進行上傳操作,然后點擊上傳部署的war文件(顯示404),

在URL后面輸入/bypass.jsp,成功訪問到大馬文件。

修復方案:

1 在系統上以低權限運行Tomcat應用程序。創建一個專門的 Tomcat服務用戶,該用戶只能擁有一組最小權限(例如不允許遠程登錄)。

2 增加對於本地和基於證書的身份驗證,部署賬戶鎖定機制(對於集中式認證,目錄服務也要做相應配置)。在CATALINA_HOME/conf/web.xml文件設置鎖定機制和時間超時限制。

3 以及針對manager-gui/manager-status/manager-等目錄頁面設置最小權限訪問限制。

4 后台管理避免弱口令。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM