偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

Web中間件漏洞之Tomcat篇

運(yùn)維 服務(wù)器運(yùn)維
Tomcat 服務(wù)器是一個(gè)免費(fèi)的開放源代碼的 Web 應(yīng)用服務(wù)器,屬于輕量級(jí)應(yīng)用服務(wù)器,在中小型系統(tǒng)和并發(fā)訪問用戶不是很多的場(chǎng)合下被普遍使用,是開發(fā)和調(diào)試 JSP 程序的好選擇。

1.Tomcat簡(jiǎn)介

Tomcat 服務(wù)器是一個(gè)免費(fèi)的開放源代碼的 Web 應(yīng)用服務(wù)器,屬于輕量級(jí)應(yīng)用服務(wù)器,在中小型系統(tǒng)和并發(fā)訪問用戶不是很多的場(chǎng)合下被普遍使用,是開發(fā)和調(diào)試 JSP 程序的好選擇。

對(duì)于一個(gè)初學(xué)者來(lái)說(shuō),可以這樣認(rèn)為,當(dāng)在一臺(tái)機(jī)器上配置好 Apache 服務(wù)器,可利用它響應(yīng) HTML(標(biāo)準(zhǔn)通用標(biāo)記語(yǔ)言下的一個(gè)應(yīng)用)頁(yè)面的訪問請(qǐng)求。實(shí)際上 Tomcat 是 Apache 服務(wù)器的擴(kuò)展,但運(yùn)行時(shí)它是獨(dú)立運(yùn)行的,所以當(dāng)運(yùn)行 tomcat 時(shí),它實(shí)際上作為一個(gè)與 Apache 獨(dú)立的進(jìn)程單獨(dú)運(yùn)行的。

2.遠(yuǎn)程代碼執(zhí)行

漏洞簡(jiǎn)介及成因

Tomcat 運(yùn)行在 Windows 主機(jī)上,且啟用了 HTTP PUT 請(qǐng)求方法,可通過(guò)構(gòu)造的請(qǐng)求向服務(wù)器上傳包含任意代碼的 JSP 文件,造成任意代碼執(zhí)行。

影響版本:Apache Tomcat 7.0.0 – 7.0.81

漏洞復(fù)現(xiàn)

配置漏洞,開啟put方法可上傳文件功能

  1. tomcat文件夾下的/conf/web.xml文件插入   
  2. readonly  
  3. false 

 

重啟tomcat服務(wù)

 

訪問127.0.0.1:8080,burp抓包,send to Repeater,將請(qǐng)求方式改為PUT,創(chuàng)建一個(gè)122.jsp,并用%20轉(zhuǎn)義空格字符。123.jsp內(nèi)容為:

  1. <%Runtime.getRuntime().exec(request.getParameter("cmd"));%> 

返回201,說(shuō)明創(chuàng)建成功

 

訪問127.0.0.1:8080/122.jsp?cmd=calc

彈出計(jì)算器

 

漏洞修復(fù)

1)檢測(cè)當(dāng)前版本是否在影響范圍內(nèi),并禁用PUT方法。

2)更新并升級(jí)至新版。

3.后臺(tái)弱口令war包部署

漏洞簡(jiǎn)介及成因

Tomcat支持在后臺(tái)部署war文件,可以直接將webshell部署到web目錄下。

若后臺(tái)管理頁(yè)面存在弱口令,則可以通過(guò)爆破獲取密碼。

漏洞復(fù)現(xiàn)

Tomcat安裝目錄下conf里的tomcat-users.xml配置如下

 

訪問后臺(tái),登陸

 

上傳一個(gè)war包,里面是jsp后門

 

成功上傳并解析,打開

 

可執(zhí)行系統(tǒng)命令

 

也可進(jìn)行文件管理,任意查看、刪除、上傳文件

 

漏洞修復(fù)

1)在系統(tǒng)上以低權(quán)限運(yùn)行Tomcat應(yīng)用程序。創(chuàng)建一個(gè)專門的 Tomcat服務(wù)用戶,該用戶只能擁有一組最小權(quán)限(例如不允許遠(yuǎn)程登錄)。

2)增加對(duì)于本地和基于證書的身份驗(yàn)證,部署賬戶鎖定機(jī)制(對(duì)于集中式認(rèn)證,目錄服務(wù)也要做相應(yīng)配置)。在CATALINA_HOME/conf/web.xml文件設(shè)置鎖定機(jī)制和時(shí)間超時(shí)限制。

3)以及針對(duì)manager-gui/manager-status/manager-script等目錄頁(yè)面設(shè)置最小權(quán)限訪問限制。

4)后臺(tái)管理避免弱口令。

4.反序列化漏洞

漏洞簡(jiǎn)介及成因

該漏洞與之前Oracle發(fā)布的mxRemoteLifecycleListener反序列化漏洞(CVE-2016-3427)相關(guān),是由于使用了JmxRemoteLifecycleListener的監(jiān)聽功能所導(dǎo)致。而在Oracle官方發(fā)布修復(fù)后,Tomcat未能及時(shí)修復(fù)更新而導(dǎo)致 的遠(yuǎn)程代碼執(zhí)行。

該漏洞所造成的最根本原因是Tomcat在配置JMX做監(jiān)控時(shí)使用了JmxRemoteLifecycleListener的方法。

漏洞影響版本:

  • ApacheTomcat 9.0.0.M1 到9.0.0.M11
  • ApacheTomcat 8.5.0 到8.5.6
  • ApacheTomcat 8.0.0.RC1 到8.0.38
  • ApacheTomcat 7.0.0 到7.0.72
  • ApacheTomcat 6.0.0 到6.0.47

漏洞復(fù)現(xiàn)

利用條件:外部需要開啟JmxRemoteLifecycleListener監(jiān)聽的10001和10002端口,來(lái)實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。

conf/server.xml中第30行中配置啟用JmxRemoteLifecycleListener功能監(jiān)聽的端口:

 

配置好jmx的端口后,在tomcat版本所對(duì)應(yīng)的extras/目錄下來(lái)下載catalina-jmx-remote.jar以及下載groovy-2.3.9.jar兩個(gè)jar包。下載完成后放至在lib目錄下。

接著再去bin目錄下修改catalina.bat腳本。在ExecuteThe Requested Command注釋前面添加這么一行。

 

重啟tomcat,監(jiān)聽本地的10001和10002的RMI服務(wù)端口是否成功運(yùn)行。

 

 

構(gòu)造payload,彈出計(jì)算器

 

成功彈出計(jì)算器。

漏洞修復(fù)

1、關(guān)閉JmxRemoteLifecycleListener功能,或者是對(duì)jmx JmxRemoteLifecycleListener遠(yuǎn)程端口進(jìn)行網(wǎng)絡(luò)訪問控制。同時(shí),增加嚴(yán)格的認(rèn)證方式。

2、根據(jù)官方去升級(jí)更新相對(duì)應(yīng)的版本。

責(zé)任編輯:武曉燕 來(lái)源: 第59號(hào)
相關(guān)推薦

2019-06-04 15:18:30

Web ServerNginx中間件

2019-04-09 08:53:47

Tomcat中間件基線

2011-10-28 09:20:36

dorado

2019-07-01 10:48:13

Tomcat中間件TPM

2011-05-24 15:10:48

2021-02-11 08:21:02

中間件開發(fā)CRUD

2021-12-24 09:52:31

Traefik Log4J 漏洞

2018-06-12 15:10:49

RPCRM企業(yè)

2016-11-11 21:00:46

中間件

2018-02-01 10:19:22

中間件服務(wù)器系統(tǒng)

2018-07-29 12:27:30

云中間件云計(jì)算API

2010-01-10 11:41:09

jboss漏洞

2012-11-30 10:21:46

移動(dòng)中間件

2009-06-16 15:55:06

JBoss企業(yè)中間件

2023-10-24 07:50:18

消息中間件MQ

2023-06-29 10:10:06

Rocket MQ消息中間件

2022-05-27 07:49:14

RocketMQ消息中間件分布式

2021-04-22 06:13:41

Express 中間件原理中間件函數(shù)

2015-02-07 21:52:45

PaaS中間件

2024-12-09 00:00:15

Gin框架中間件
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)