theme: healer-readable
本文正在参加「金石计划 . 瓜分6万现金大奖」
前言
前文给大家带来了NIGINX中间件的漏洞,今天给大家带来的是Tomcat中间件的常见漏洞,这也是一个应用非常广泛的中间件服务,下面会展开给大家讲解。
什么是Tomcat?
Tomcat 服务器是一个免费的开放源代码的Web 应用服务器,属于轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP 程序的首选。它的特点可以简单简述为:
1.配置简单
2.安全管理
3.易操作
4.集成方便
了解完上述内容后,我们来学习一下Tomcat常见的漏洞以及利用方法。
Tomcat 任意文件写入
该漏洞编号为CVE-2017-12615,当 Tomcat 运行在 Windows 主机上,且启用了 HTTP PUT 请求方法,可以利用恶意攻击请求向服务器上传包含任意代码的 JSP 文件。之后,JSP 文件中的代码将能被服务器执行。影响版本如下:
Apache Tomcat 7.0.0 – 7.0.79
下面来看看攻击实例,我们在主机部署Tomcat服务后访问网站:
访问网站后使用抓包工具进行抓包修改数据:请求包GET方式改为PUT方式,然后上传JSP木马,发送后服务器返回给了我们201,之后我们使用蚁剑尝试连接:
成功连接后门木马,可以发现该漏洞就是因为PUT上传方式来上传恶意文件,危害还是非常大的。修复方法也十分简单,禁用PUT传参方式,代码如下:
<init-param>
<param-name>readonly</param-name>
<param-value>true</param-value>
</init-param>
Tomcat 远程代码执行
漏洞编号为CVE-2019-0232,漏洞利用点在于enableCmdLineArguments选项的CGI Servlet中,与JRE向Windows传递参数过程中的bug有关。运用此漏洞可允许远程攻击者在目标服务器上执行任意命令,也就是说服务器可以被控制,影响版本如下:
Apache Tomcat 9.0.0.M1 to 9.0.17
Apache Tomcat 8.5.0 to 8.5.39
Apache Tomcat 7.0.0 to 7.0.93
复现时我们首先需要在conf\ web.xml中删除注释以及添加以下代码:
修改conf/context.xml文档中的Context添加:
privileged=“true”
环境搭建完成后在webapps/ROOR/WEB-INF目录下新建cgi-bin文件夹,并在文件夹内创建bat文件:
@echo off
echo Content-Type: test/plain
echo.
set foo=&~1
%foo%
之后在站点访问以下URL来进行命令执行弹出计算机:
cgi-bin/hello.bat?&C:\Windows\System32\calc.exe
弱口令
Tomcat支持在后台部署war文件,可以直接将webshell部署到web目录下,网站存在manager后台,需要我们输入用户名和密码,默认为:
tomcat/tomcat
进入到管理页面发现可以上传文件,我们将shell.jsp(木马文件)打包成war包进行上传:
上传之后可以用WEBSHELL管理工具去进行连接,这里弱口令的爆破可以使用BURPSUITE自带的ATTACK模块导入字典,或者使用MSF自带的爆破模块:
use auxiliary/scanner/http/tomcat_mgr_login
只需要我们注意设置我们攻击的IP与端口:
set rhosts ip
set rport 8080
该漏洞适合当没有什么思路时去尝试,因为有很多人会忘记设置密码导致弱口令漏洞,从而攻击者上传木马去进行GETSHELL,这也相当于一个组合漏洞弱口令+文件上传漏洞,利用好的话危害还是非常大的。很有可能作为跳板来进行渗透攻击。
结语
本文给大家带来了Tomcat中间件的一些常见漏洞知识,相比于之前的中间件可能会发现利用方式增加了许多,攻击手法变得多样了,当然本文只是提了几个常见的,还有很多漏洞没有讲到,有兴趣的小伙伴可以自行去了解一下。
暂无评论内容