一、CVE-2017-12615
漏洞原理:当在Tomcat的conf(配置⽬录下)/web.xml配置⽂件中添加readonly设置为false时,将导致该漏洞产 生,(需要允许put请求) , 攻击者可以利⽤PUT方法通过精心构造的数据包向存在漏洞的服务器里面上 传 jsp⼀句话文件,从⽽造成远程命令执行,getshell等。
1.环境搭建
cd vulhub-master/tomcat/CVE-2017-12615
docker-compose up -d
2.首页抓包,修改为 PUT 方式提交
Tomcat允许适⽤put⽅法上传任意⽂件类型,但不允许jsp后缀⽂件上传,因此我们需要配合 windows的 解析漏洞。
3.用哥斯拉工具进行连接
二、后台弱⼝令部署war包
漏洞原理:在tomcat8环境下默认进⼊后台的密码为 tomcat/tomcat ,未修改造成未授权即可进⼊后台,或者管 理员把密码设置成弱⼝令。
1.环境搭建
cd vulhub-master/tomcat/tomcat8
docker-compose up -d
2.制作WAR包,将JSP木马压缩为ZIP格式,然后修改后缀为war就可以了
3.文件上传成功后,默认会在网站根目录下生成和war包名称⼀致得⽬录,然后⽬录中得木马就是压缩 前的文件名
4.连接工具
三、CVE-2020-1938
漏洞原理:由于Tomcat AJP协议设计上的缺陷,攻击者通过Tomcat AJP Connector 可以读取或包含Tomcat上所 有 Webapp⽬录下的任意⽂件
1.环境搭建
cd vulhub-master/tomcat/CVE-2020-1938
docker-compose up -d
2. 访问网站
3.读取文件
python cve-2020-1938.py -p 8009 -f /WEB-INF/web.xml 8.130.101.163