Tomcat7部署war包getshell 漏洞复现

举报
Vista_AX 发表于 2023/07/19 21:59:41 2023/07/19
【摘要】 Tomcat7部署war包getshell 漏洞复现

01 漏洞描述



Tomcat支持在后台部署war文件,可以直接将webshell部署到web目录下。其中,欲访问后台,需要对应用户有相应权限。

02 验证方式


若默认的控制台页面未删除,且已配置了账号密码,可以直接访问控制台页面进行查看,确认控制台是否具有快速部署war包等功能。

访问http://your_IP:8080/manager/html,使用账号密码进行登录,常用弱口令为 tomcat/tomcat,控制台页面存在Deploy功能,且可以通过上传war包进行快速部署,存在被上传webshell风险

image.png


03 利用方式


Deploy功能上传war包getshell

1、制作War包

使用命令将webshell压缩至war包

image.png

jar -cvf testt.war “test.jsp”

image.png



2、Deploy上传War包

image.png

上传war包后,会自动解压到网站根目录下/testt/test.jsp(网站根目录/war包名称/后门名称)


3、连接Webshell

image.png




04 修复方案


1、修改弱口令问题,确保密码复杂度符合要求。

2、限制http://your_IP:8080/manager/html目录访问权限。

【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。