0%

Tomcat-弱口令-getshell复现过程

漏洞概述

Apache+Tomcat 是很常用的网站解决方案,Apache 用于提供 web 服务,而 Tomcat 是 Apache 服务器的扩展,用于运行 jsp 页面和 servlet。Tomcat 有一个管理后台,其用户名和密码在 Tomcat 安装目录下的 conf\tomcat-users.xml 文件中配置,不少管理员为了方便,经常采用弱口令。 Tomcat 支持在后台部署 war 包,可以直接将 webshell 部署到 web 目录下,如果 tomcat 后台管理用户存在弱口令,这很容易被利用上传 webshell。

知识点:什么是war包

war 包是一种打包格式
Java web工程,都是打成war包,进行发布,打成war包的好处是不会缺少目录,并且只管理好一个发布文件就好,并且tomcat服务器能够自动识别,将war包放在tomcat容器的webapps下,启动服务,即可运行该项目,该war包会自动解压出一个同名的文件夹。
war 包的结构(是一个web 项目编译后的结果)

复现过程

  1. 使用vulfocus启动漏洞环境
    image

  2. 访问漏洞环境,点击“Manager App”
    image

  3. 弱口令登录,账号tomcat,密码tomcat

    image

  4. 把jsp木马解压为zip压缩文件,改后缀名为war

  5. 上传war包
    image

  6. 部署war包之后,war包会在当前路径下解压。
    image

  7. 访问路径是 /war (war包路径) /XXX.jsp(你的 webshell),拿到flag
    image