tomcat是?個開源?且免費的jsp服務器,默認端? : 8080,屬于輕量級應?服務器。它可以實現
JavaWeb程序的裝載,是配置JSP(Java Server Page)和JAVA系統必備的?款環境。
1.CVE-2017-12615
Tomcat put?法任意?件寫?漏洞
漏洞描述
當 Tomcat運?在Windows操作系統時,且啟?了HTTP PUT請求?法(例如,將 readonly初始化參數 由默認值設置為false),攻擊者將有可能可通過精?構造的攻擊請求數據包向服務器上傳包含任意代碼 的 JSP ?件,JSP?件中的惡意代碼將能被服務器執?。導致服務器上的數據泄露或獲取服務器權限。
環境搭建
cd vulhub-master/tomcat/CVE-2017-12615
docker-compose up -d
漏洞利用
1.??抓包,修改為 PUT ?式提交
Tomcat允許適?put?法上傳任意?件類型,但不允許jsp后綴?件上傳,因此我們需要配合 windows的解析漏洞
PUT /shell.jsp%20
PUT /shell.jsp::$DATA
PUT /shell.jsp/

2.運用工具哥斯拉生成專屬木馬文件?上傳
3.Webshell客戶端?具進?連接
2. 后臺弱?令部署war包
漏洞原理
在tomcat8環境下默認進?后臺的密碼為 tomcat/tomcat ,未修改造成未授權即可進?后臺,或者管 理員把密碼設置成弱?令
環境搭建
cd vulhub-master/tomcat/tomcat8
docker-compose up -d
漏洞利用
1 運用弱密碼登錄
2?制作WAR包
制作WAR包,將JSP??壓縮為ZIP格式,然后修改后綴為war就可以了
3??件上傳成功后,默認會在?站根?錄下?成和war包名稱?致得?錄,然后?錄中得??就是壓縮前的?件名webshell工具連接
1.3 CVE-2020-1938
漏洞原理
由于Tomcat AJP協議設計上的缺陷,攻擊者通過Tomcat AJP Connector 可以讀取或包含Tomcat上所 有 Webapp?錄下的任意?件
環境搭建
cd vulhub-master/tomcat/CVE-2020-1938
docker-compose up -d
漏洞利用
tomcat默認的conf/server.xml中配置了2個Connector,?個為 8080 的對外提供的HTTP協議端?, 另外?個就是默認的 8009 AJP協議端?,兩個端?默認均監聽在外?ip

kali查看
python2 CVE-2020-1938.py -p 8009 -f /WEB-INF/web.xml 42.192.114.39