0x00 實驗環境
攻擊機:Win 10
靶場:docker拉的vulhub靶場
0x01 影響版本
所有存在弱口令的版本,部署含jsp的war包之后可獲取服務器權限
0x02 漏洞復現
(1)訪問網站,點擊Host Manager:
(2)使用弱口令:tomcat/tomcat (有的時候是 admin/admin)登錄后台(注:http://x.x.x.x:8080/manager/html)成功:
(3)部署war包:
打包為zip,再改后綴為war
(4)上傳並點擊Deploy:
(5)點擊訪問,能看到空白頁面說明部署成功:
(6)使用哥斯拉連接:
0x03 修復建議
1、修改弱口令為強口令或刪除tomcat登錄后台
0x04 免責聲明
本漏洞復現文章僅用於學習、工作與興趣愛好,並立志為網絡安全奉獻一份力量,凡是利用本博客相關內容的無良hackers造成的安全事故均與本人無關!