目录
前言
tomcat和apache一样是一个免费的服务器,主要用于jsp框架的网站,可以看作是apache的一个扩展,但是运行的时候和apache属于不同的进程。本文主要介绍tomcat的未授权访问、任意文件上传、文件包含漏洞。
一、任意文件上传
1.1 影响版本
tomcat 7.0.x --------------cve-2017-12615
1.2 初始配置
需要在windows下将配置文件的readonly改为false
1.3 漏洞详情
tomcat允许适用put方法上传任意文件类型,但不允许jsp后缀文件上传,因此我们需要配合windows的解析漏洞,适用诸如 1.jsp%20 、 1.jsp::$DATA 则可以成功绕过检测上传成功。
注意:若是linux + tomcat5.0~9.0 ,可以上传1.jsp/绕过
访问成功
二、CVE-2020-1938 文件包含漏洞
2.1 影响版本
Apache Tomcat 6
Apache Tomcat 7 < 7.0.100
Apache Tomcat 8 < 8.5.51
Apache Tomcat 9 < 9.0.31
2.2 漏洞详情
该漏洞由于tomcat的ajp协议对请求参数的检查不严格,导致攻击者可以构造特定ajp请求,设置request参数,可以读取和包含webapp目录下的任意文件。
若请求的URI为jsp路径,那么文件就会包含此jsp文件,以jsp格式执行。若URI非jsp文件,那么就会读取此文件内容。
poc地址https://github.com/0nise/CVE-2020-1938
三、未授权弱口令+war后门上传
tomcat如因配置不当导致未授权直接登录后台,或者由于弱口令的存在登录后台,可以在后台上传war包,我们可以将jsp代码植入到war包里面,然后访问该war包即可执行jsp代码。
war包制作命令,在jdk目录下: jav cvf shell.war 1.jsp 完成制作
同时msf的exploit/multi/http/tomcat_mgr_upload模块可以执行此操作
总结
tomcat常见的就是如上漏洞,最重要的防御就是修改配置文件,防止未授权访问、弱口令、PUT方式传文件、readonly等,更新最新版本的tomcat。
标签:文件,tomcat,常见,漏洞,jsp,上传,war 来源: https://blog.csdn.net/qq_36375207/article/details/122539194
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。