一、漏洞描述
弱口令
二、漏洞原理
Tomcat支持通过后端部署war文件,因此我们可以直接将webshell放置在web目录中。为了访问后端,需要权限。
后台管理
manager-gui (permission of html pages)
manager-status (permission to view status)
manager-script (permission of text interface and the status permission)
manager-jmx (jmx permissions, and status permissions)
虚拟主机管理
admin-gui (permission of html pages)
admin-script (permission of text interface)
用户权限在conf/tomcat-users.xml文件中配置:
<?xml version="1.0" encoding="UTF-8"?>
<tomcat-users xmlns="http://tomcat.apache.org/xml"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xsi:schemaLocation="http://tomcat.apache.org/xml tomcat-users.xsd"
version="1.0">
<role rolename="manager-gui"/>
<role rolename="manager-script"/>
<role rolename="manager-jmx"/>
<role rolename="manager-status"/>
<role rolename="admin-gui"/>
<role rolename="admin-script"/>
<user username="tomcat" password="tomcat" roles="manager-gui,manager-script,manager-jmx,manager-status,admin-gui,admin-script" />
</tomcat-users>
可以看出,tomcat用户具有上述所有权限,密码为tomcat。
默认情况下,通过常规安装在Tomcat8中没有用户,并且管理器页面仅允许访问本地IP。只有管理员手动修改了这些属性,我们才可以发起攻击。
三、环境搭建
四、漏洞复现
打开tomcat管理页面http://192.168.36.147:8080/manager/html,输入弱密码tomcat:tomcat,然后访问后端
接下来就是上传war包,上传一个JSP一句话木马
JSP一句话木马命名为xx.jsp,然后将xx.jsp打包成xx.zip,之后修改后缀为xx.war
将xx.war上传
然后访问
但是会报错,如下图所示
指定文件,访问http://192.168.36.147:8080/xx/xx.jsp 即可成功
中国菜刀连接
五、漏洞修复
- 若无必要,取消manager/html功能。
- 若要使用,manager页面应只允许本地IP访
更多web安全工具与存在漏洞的网站搭建源码,收集整理在知识星球。