日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

bat tomcat程序在后台执行_Web中间件漏洞之Tomcat篇

發布時間:2025/3/15 编程问答 38 豆豆
生活随笔 收集整理的這篇文章主要介紹了 bat tomcat程序在后台执行_Web中间件漏洞之Tomcat篇 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

1

Tomcat簡介

Tomcat 服務器是一個免費的開放源代碼的 Web 應用服務器,屬于輕量級應用服務器,在中小型系統和并發訪問用戶不是很多的場合下被普遍使用,是開發和調試 JSP 程序的首選。

對于一個初學者來說,可以這樣認為,當在一臺機器上配置好 Apache 服務器,可利用它響應 HTML(標準通用標記語言下的一個應用)頁面的訪問請求。實際上 Tomcat 是 Apache 服務器的擴展,但運行時它是獨立運行的,所以當運行 tomcat 時,它實際上作為一個與 Apache 獨立的進程單獨運行的。

2

遠程代碼執行

漏洞簡介及成因

Tomcat 運行在 Windows 主機上,且啟用了 HTTP PUT 請求方法,可通過構造的攻擊請求向服務器上傳包含任意代碼的 JSP 文件,造成任意代碼執行。

影響版本:Apache Tomcat 7.0.0 – 7.0.81

漏洞復現

配置漏洞,開啟put方法可上傳文件功能

tomcat文件夾下的/conf/web.xml文件插入

readonly

false

重啟tomcat服務

訪問127.0.0.1:8080,burp抓包,send to Repeater,將請求方式改為PUT,創建一個122.jsp,并用%20轉義空格字符。123.jsp內容為:

返回201,說明創建成功

訪問127.0.0.1:8080/122.jsp?cmd=calc

彈出計算器

漏洞修復

1)檢測當前版本是否在影響范圍內,并禁用PUT方法。

2)更新并升級至最新版。

3

后臺弱口令war包部署

漏洞簡介及成因

Tomcat支持在后臺部署war文件,可以直接將webshell部署到web目錄下。

若后臺管理頁面存在弱口令,則可以通過爆破獲取密碼。

漏洞復現

Tomcat安裝目錄下conf里的tomcat-users.xml配置如下

訪問后臺,登陸

上傳一個war包,里面是jsp后門

成功上傳并解析,打開

可執行系統命令

也可進行文件管理,任意查看、刪除、上傳文件

漏洞修復

1)在系統上以低權限運行Tomcat應用程序。創建一個專門的 Tomcat服務用戶,該用戶只能擁有一組最小權限(例如不允許遠程登錄)。

2)增加對于本地和基于證書的身份驗證,部署賬戶鎖定機制(對于集中式認證,目錄服務也要做相應配置)。在CATALINA_HOME/conf/web.xml文件設置鎖定機制和時間超時限制。

3)以及針對manager-gui/manager-status/manager-script等目錄頁面設置最小權限訪問限制。

4)后臺管理避免弱口令。

4

反序列化漏洞

漏洞簡介及成因

該漏洞與之前Oracle發布的mxRemoteLifecycleListener反序列化漏洞(CVE-2016-3427)相關,是由于使用了JmxRemoteLifecycleListener的監聽功能所導致。而在Oracle官方發布修復后,Tomcat未能及時修復更新而導致 的遠程代碼執行。

該漏洞所造成的最根本原因是Tomcat在配置JMX做監控時使用了JmxRemoteLifecycleListener的方法。

漏洞影響版本:

ApacheTomcat 9.0.0.M1 到9.0.0.M11

ApacheTomcat 8.5.0 到8.5.6

ApacheTomcat 8.0.0.RC1 到8.0.38

ApacheTomcat 7.0.0 到7.0.72

ApacheTomcat 6.0.0 到6.0.47

漏洞復現

利用條件:外部需要開啟JmxRemoteLifecycleListener監聽的10001和10002端口,來實現遠程代碼執行。

conf/server.xml中第30行中配置啟用JmxRemoteLifecycleListener功能監聽的端口:

配置好jmx的端口后,在tomcat版本所對應的extras/目錄下來下載catalina-jmx-remote.jar以及下載groovy-2.3.9.jar兩個jar包。下載完成后放至在lib目錄下。

接著再去bin目錄下修改catalina.bat腳本。在ExecuteThe Requested Command注釋前面添加這么一行。

重啟tomcat,監聽本地的10001和10002的RMI服務端口是否成功運行。

構造payload,彈出計算器

成功彈出計算器。

漏洞修復

1、關閉JmxRemoteLifecycleListener功能,或者是對jmx JmxRemoteLifecycleListener遠程端口進行網絡訪問控制。同時,增加嚴格的認證方式。

2、根據官方去升級更新相對應的版本。

第59號 公眾賬號致力于為行內、外所有關注數據安全的

企業同仁搭建一個只分享專業資訊、熱點剖析、

行內大會的信息共享平臺。

總結

以上是生活随笔為你收集整理的bat tomcat程序在后台执行_Web中间件漏洞之Tomcat篇的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。