一、CVE-2017-12615
漏洞原理:當在Tomcat的conf(配置?錄下)/web.xml配置?件中添加readonly設置為false時,將導致該漏洞產 生,(需要允許put請求) , 攻擊者可以利?PUT方法通過精心構造的數據包向存在漏洞的服務器里面上 傳 jsp?句話文件,從?造成遠程命令執行,getshell等。
1.環境搭建
cd vulhub-master/tomcat/CVE-2017-12615
docker-compose up -d
2.首頁抓包,修改為 PUT 方式提交
Tomcat允許適?put?法上傳任意?件類型,但不允許jsp后綴?件上傳,因此我們需要配合 windows的 解析漏洞。
3.用哥斯拉工具進行連接?
?二、后臺弱?令部署war包
漏洞原理:在tomcat8環境下默認進?后臺的密碼為 tomcat/tomcat ,未修改造成未授權即可進?后臺,或者管 理員把密碼設置成弱?令。
1.環境搭建
cd vulhub-master/tomcat/tomcat8
docker-compose up -d
2.制作WAR包,將JSP木馬壓縮為ZIP格式,然后修改后綴為war就可以了?
3.文件上傳成功后,默認會在網站根目錄下生成和war包名稱?致得?錄,然后?錄中得木馬就是壓縮 前的文件名?
4.連接工具
?三、CVE-2020-1938
漏洞原理:由于Tomcat AJP協議設計上的缺陷,攻擊者通過Tomcat AJP Connector 可以讀取或包含Tomcat上所 有 Webapp?錄下的任意?件
1.環境搭建
cd vulhub-master/tomcat/CVE-2020-1938
docker-compose up -d
2. 訪問網站
3.讀取文件?
python cve-2020-1938.py -p 8009 -f /WEB-INF/web.xml 8.130.101.163
?