原創: free雅軒 合天智匯
近期在項目中碰到的ApacheTomcat中間件愈來愈多,於是乎。想著做一個整理。將ApacheTomcat中間件的幾大較為重要的高危漏洞做一個總結整理復現。用作來鞏固更新自己的知識庫。
在這裡感謝公司Bearcat師傅和殘憶師傅以及李師傅等指導和共享精神。首先我們先來瞭解以下Tomcat的概念:Tomcat是我們在工作中所使用的一款開源輕量級的Web應用程序伺服器。通常情況下在中小型系統或者並發量較小的場合下使用,常用來與JSP腳本結合使來解析腳本語言部署搭建網站等系統。在這裡我們將Tomcat的幾大高危漏洞整理至以下:
1、Tomcat後臺弱口令上傳war包
2、Tomcat的PUT的上傳漏洞(CVE-2017-12615)3、Tomcat反序列化漏洞(CVE-2016-8735)4、Tomcat JMX伺服器弱口令5、Tomcat 樣例目錄session操控漏洞6、Tomcat本地提權漏洞(CVE-2016-1240)7Tomcat win版默認空口令漏洞(CVE-2009-3548)在這裡解釋一下War包的概念:war包是用來進行Web開發時一個網站項目下的所有代碼,包括前臺HTML/CSS/JS代碼,以及後臺JavaWeb的代碼。當開發人員開發完畢時,就會將源碼打包給測試人員測試,測試完後若要發布則也會打包成War包進行發布。War包可以放在Tomcat下的webapps或word目錄,當Tomcat伺服器啟動時,War包即會隨之解壓源代碼來進行自動部署。先來看第一個Tomcat後臺弱口令上傳war包。在這裡我們就是利用暴力破解或者弱口令猜解的方式得到tomcat的後臺登陸認證賬戶,即在登陸成功之時利用tomcat管理控制檯WARfile to deploy自動部署war的功能將我們的木馬進行上傳部署。在這裡我們本地給大家準備的實驗環境如下:
JDK1.8.0
ApacheTomcat7.0.88(關於爆破本來應該使用6版本,不過為了總結更多關於防禦的知識,所以這裡我使用7版本的)
在這裡jdk以及tomcat的安裝配置我就不細講了。大家可以自行百度。準備好如下圖所示的實現環境後,接下來我們來開始復現操作。