| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> Java知识库 -> Tomcat 漏洞总结 -> 正文阅读 |
|
[Java知识库]Tomcat 漏洞总结 |
目录 CVE-2017-12615漏洞原理 CVE-2017-12615由于配置不当,可导致任意文件上传,影响版本:Tomcat7.0.0-7.0.81 由于配置不当,conf/web.xml中的readonly设置为flase,可导致用PUT方法上传任意文件,但限制了jsp后缀的上传 漏洞复现 使用Vulhub搭建测试环境 Vulhub - Docker-Compose file for vulnerability environment 成功启动环境 进入容器,并查看配置文件,发现readonly配置为false 抓包,修改请求方式为PUT,并上传test.txt 成功上传 绕过jsp后缀限制 成功绕过并上传jsp文件 CVE-2020-1938漏洞原理 CVE-2020-1938为Tomcat AJP文件包含漏洞,由于Tomcat AJP协议本身的缺陷,攻击者可以通过Tomcat AJP connector可以包含Webapps目录下的所有文件 漏洞复现 Vulhub启环境 进入容器查看相关配置,在server.xml文件中发现8009端口的AJP协议 直接使用POC测试 GitHub - YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi: Tomcat-Ajp协议文件读取漏洞 Tomcat 弱口令&后台war部署漏洞复现 war包 进入后台,有上传war包的地方,上传我们前面制作的test.war 成功部署war包 访问目录成功 冰蝎连接成功 Manager App 登录口处可爆破漏洞分析 抓到登录包 GET /manager/html HTTP/1.1 Host: 192.168.1.132:8081 User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:78.0) Gecko/20100101 Firefox/78.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Connection: close Upgrade-Insecure-Requests: 1 Authorization: Basic dG9tY2F0OnRvbWNhdA== Authorization: Basic dG9tY2F0OnRvbWNhdA== 推测改字段为账户密码base64编码之后的结果 解码 那么我们就可以批量生成base字典,爆破账户 |
|
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/23 22:28:07- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |