漏洞復現-tomcat弱口令getshell


 
 
 
 
 
 

0x00 實驗環境

攻擊機:Win 10

靶場:docker拉的vulhub靶場

 

0x01 影響版本

所有存在弱口令的版本,部署含jsp的war包之后可獲取服務器權限

 

0x02 漏洞復現

(1)訪問網站,點擊Host Manager

 

 (2)使用弱口令:tomcat/tomcat (有的時候是 admin/admin)登錄后台(注:http://x.x.x.x:8080/manager/html)成功:

 

 (3)部署war包:

 

打包為zip,再改后綴為war

 

 

 

 (4)上傳並點擊Deploy

 

 

 

(5)點擊訪問,能看到空白頁面說明部署成功:

 

 (6)使用哥斯拉連接:

 

 

0x03 修復建議

1、修改弱口令為強口令或刪除tomcat登錄后台

 

0x04 免責聲明

本漏洞復現文章僅用於學習、工作與興趣愛好,並立志為網絡安全奉獻一份力量,凡是利用本博客相關內容的無良hackers造成的安全事故均與本人無關!


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM