成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Web中間件漏洞之Tomcat篇

運維 服務器運維
Tomcat 服務器是一個免費的開放源代碼的 Web 應用服務器,屬于輕量級應用服務器,在中小型系統和并發訪問用戶不是很多的場合下被普遍使用,是開發和調試 JSP 程序的好選擇。

1.Tomcat簡介

Tomcat 服務器是一個免費的開放源代碼的 Web 應用服務器,屬于輕量級應用服務器,在中小型系統和并發訪問用戶不是很多的場合下被普遍使用,是開發和調試 JSP 程序的好選擇。

對于一個初學者來說,可以這樣認為,當在一臺機器上配置好 Apache 服務器,可利用它響應 HTML(標準通用標記語言下的一個應用)頁面的訪問請求。實際上 Tomcat 是 Apache 服務器的擴展,但運行時它是獨立運行的,所以當運行 tomcat 時,它實際上作為一個與 Apache 獨立的進程單獨運行的。

2.遠程代碼執行

漏洞簡介及成因

Tomcat 運行在 Windows 主機上,且啟用了 HTTP PUT 請求方法,可通過構造的請求向服務器上傳包含任意代碼的 JSP 文件,造成任意代碼執行。

影響版本:Apache Tomcat 7.0.0 – 7.0.81

漏洞復現

配置漏洞,開啟put方法可上傳文件功能

  1. tomcat文件夾下的/conf/web.xml文件插入   
  2. readonly  
  3. false 

 

重啟tomcat服務

 

訪問127.0.0.1:8080,burp抓包,send to Repeater,將請求方式改為PUT,創建一個122.jsp,并用%20轉義空格字符。123.jsp內容為:

  1. <%Runtime.getRuntime().exec(request.getParameter("cmd"));%> 

返回201,說明創建成功

 

訪問127.0.0.1:8080/122.jsp?cmd=calc

彈出計算器

 

漏洞修復

1)檢測當前版本是否在影響范圍內,并禁用PUT方法。

2)更新并升級至新版。

3.后臺弱口令war包部署

漏洞簡介及成因

Tomcat支持在后臺部署war文件,可以直接將webshell部署到web目錄下。

若后臺管理頁面存在弱口令,則可以通過爆破獲取密碼。

漏洞復現

Tomcat安裝目錄下conf里的tomcat-users.xml配置如下

 

訪問后臺,登陸

 

上傳一個war包,里面是jsp后門

 

成功上傳并解析,打開

 

可執行系統命令

 

也可進行文件管理,任意查看、刪除、上傳文件

 

漏洞修復

1)在系統上以低權限運行Tomcat應用程序。創建一個專門的 Tomcat服務用戶,該用戶只能擁有一組最小權限(例如不允許遠程登錄)。

2)增加對于本地和基于證書的身份驗證,部署賬戶鎖定機制(對于集中式認證,目錄服務也要做相應配置)。在CATALINA_HOME/conf/web.xml文件設置鎖定機制和時間超時限制。

3)以及針對manager-gui/manager-status/manager-script等目錄頁面設置最小權限訪問限制。

4)后臺管理避免弱口令。

4.反序列化漏洞

漏洞簡介及成因

該漏洞與之前Oracle發布的mxRemoteLifecycleListener反序列化漏洞(CVE-2016-3427)相關,是由于使用了JmxRemoteLifecycleListener的監聽功能所導致。而在Oracle官方發布修復后,Tomcat未能及時修復更新而導致 的遠程代碼執行。

該漏洞所造成的最根本原因是Tomcat在配置JMX做監控時使用了JmxRemoteLifecycleListener的方法。

漏洞影響版本:

  • ApacheTomcat 9.0.0.M1 到9.0.0.M11
  • ApacheTomcat 8.5.0 到8.5.6
  • ApacheTomcat 8.0.0.RC1 到8.0.38
  • ApacheTomcat 7.0.0 到7.0.72
  • ApacheTomcat 6.0.0 到6.0.47

漏洞復現

利用條件:外部需要開啟JmxRemoteLifecycleListener監聽的10001和10002端口,來實現遠程代碼執行。

conf/server.xml中第30行中配置啟用JmxRemoteLifecycleListener功能監聽的端口:

 

配置好jmx的端口后,在tomcat版本所對應的extras/目錄下來下載catalina-jmx-remote.jar以及下載groovy-2.3.9.jar兩個jar包。下載完成后放至在lib目錄下。

接著再去bin目錄下修改catalina.bat腳本。在ExecuteThe Requested Command注釋前面添加這么一行。

 

重啟tomcat,監聽本地的10001和10002的RMI服務端口是否成功運行。

 

 

構造payload,彈出計算器

 

成功彈出計算器。

漏洞修復

1、關閉JmxRemoteLifecycleListener功能,或者是對jmx JmxRemoteLifecycleListener遠程端口進行網絡訪問控制。同時,增加嚴格的認證方式。

2、根據官方去升級更新相對應的版本。

責任編輯:武曉燕 來源: 第59號
相關推薦

2019-06-04 15:18:30

Web ServerNginx中間件

2019-04-09 08:53:47

Tomcat中間件基線

2011-10-28 09:20:36

dorado

2019-07-01 10:48:13

Tomcat中間件TPM

2011-05-24 15:10:48

2021-02-11 08:21:02

中間件開發CRUD

2021-12-24 09:52:31

Traefik Log4J 漏洞

2018-06-12 15:10:49

RPCRM企業

2016-11-11 21:00:46

中間件

2018-02-01 10:19:22

中間件服務器系統

2018-07-29 12:27:30

云中間件云計算API

2010-01-10 11:41:09

jboss漏洞

2012-11-30 10:21:46

移動中間件

2009-06-16 15:55:06

JBoss企業中間件

2023-10-24 07:50:18

消息中間件MQ

2023-06-29 10:10:06

Rocket MQ消息中間件

2022-05-27 07:49:14

RocketMQ消息中間件分布式

2021-04-22 06:13:41

Express 中間件原理中間件函數

2015-02-07 21:52:45

PaaS中間件

2024-12-09 00:00:15

Gin框架中間件
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 日本一区二区三区视频在线 | 亚洲一区二区三区在线免费观看 | 国产美女自拍视频 | 国产精品一码二码三码在线 | 精品一区二区三区日本 | 91精品免费 | 成人国产精品久久 | 国产资源视频 | 中文字幕在线视频精品 | 成人精品一区 | 亚洲一区二区三区在线观看免费 | 亚洲自拍偷拍免费视频 | 亚洲综合中文字幕在线观看 | 国产不卡一区 | av影音资源 | 污片在线免费观看 | 在线一区| 天天操夜夜看 | 天天天天操 | 色男人的天堂 | 精品国产一区二区在线 | 九九热精品视频在线观看 | 不卡在线视频 | 日韩精品一区二区三区在线播放 | 人人草人人干 | 一区二区三区在线 | 99国产精品久久久久老师 | 日韩欧美不卡 | 欧美在线精品一区 | 操久久 | 国产精品久久久久无码av | 中文字幕乱码视频32 | 精品欧美一区二区精品久久久 | 亚洲电影第三页 | 亚洲欧洲精品在线 | 国产在线视频一区二区 | 亚洲91精品| 日韩理论电影在线观看 | 国产91久久久久 | 国产a一区二区 | 日韩欧美国产精品综合嫩v 一区中文字幕 |