Tomcat7+ 弱口令 && 后台getshell漏洞

漏洞原理

在tomcat8环境下默认进入后台的密码为tomcat/tomcat,未修改造成未授权即可进入后台,或者管理员把密码设置成弱口令, 使用工具对其进行穷举。得到密码后,也可以进行后台上传恶意代码控制服务器。

漏洞复现

http://xxx:8080/manager/html
输入账号和密码 tomcat

image
上传war文件,通过把木马压缩重命名war后缀并上传

制作后门 打包zip改名成war即可找到上传,选择war上传
上传会自动解压 用客户端进行连接即可获取

image
文件已经上传成功
输入url http://192.168.1.104:8080/shell/shell.jsp

使用冰蝎连接
image

本文来自博客园,作者:oldliutou,转载请注明原文链接:https://www.cnblogs.com/oldliutou/p/15760036.html

推荐这些文章:

HTTP&Tomcat&Servlet

@目录HTTP&Tomcat&Servlet1,Web概述1.1 Web和JavaWeb的概念1.2 JavaWeb技术栈1.2.1 B/S架构1.2.2 静态资源1.2.3 动态资源1.2.4 数据库1.2.5 HTTP协议1.2.6 Web服务器1.3 Web核心课程安排2, HTTP2.1 简介2.2 请求数据格式2.2.1 格式介绍2.2.2 实例演示2.3 响应数据格式2.3.1 格式介绍2.3.2 响应状态码2.3.3 自定义服务器3, Tomcat3.1 简介3.1.1 什么是Web服务器3.2 基本使用3.2.1 下载3.2.2 安装3.2.3 卸载3.2.4...

漏洞复现-CVE-2016-10134-zabbix sql注入

0x00 实验环境
攻击机:Ubuntu
靶场:vulhub搭建的靶场环境
 
0x01 影响版本

zabbix 2.0.x| 2.2.x| 2.4.x| 3.0.0-3.0.3

 
0x02 漏洞复现
方法一:存在guest空密码账号,无需登录可爆出漏洞:
(1)访问页面:

 
 (2)无需登录,使用注入语句:

http://x.x.x.x:8080/jsrpc.php?type=0&mode=1&method=screen.get&profileIdx=web.item.graph&am...

公司网站有漏洞怎么解决

2019年1月14日消息,thinkphp又被爆出致命漏洞,可以直接远程代码执行,getshell提权写入网站木马到网站根目录,甚至直接提权到服务器,该漏洞影响版本ThinkPHP 5.0、ThinkPHP 5.0.10、ThinkPHP5.0.12、ThinkPHP5.0.13、ThinkPHP5.0.23、thinkphp 5.0.22版本。

攻击者可以伪造远程恶意代码,对服务器进行post提交数据来利用漏洞,该漏洞产生的原因是继上次2019元旦前后爆出的网站漏洞后,又一次的致命漏洞。在thinkphp目录下的library文件夹下的thi...

tomcat 部署war,umask上传文件后无法通过nginx反向代理访问上传后的文件

 
 
Catalina.sh文件,把umask修改为 0022 即可。
 

 
 
 
 
 
引用:https://tomcat.apache.org/tomcat-8.5-doc/security-howto.html

复制请注明出处,在世界中挣扎的灰太狼

...

在Idea上使用maven工具将web项目打成war包,并部署到Tomcat中,最后在浏览器中访问项目

将war包复制到tomcat的webapps目录下

启动tomcat

在tomcat的访问地址后添加war包的名称

...

一张图告诉你,如何攻击Java Web应用

越来越多的企业采用Java语言构建企业Web应用程序,基于Java主流的框架和技术及可能存在的风险,成为被关注的重点。
本文从黑盒渗透的角度,总结下Java Web应用所知道的一些可能被利用的入侵点。

 
1、中间件漏洞
基于Java的Web项目部署会涉及一些中间件,一旦中间件配置不当或存在高危漏洞,就会严重影响到整个系统的安全。
1.1 Web中间件
  Weblogic系列漏洞:弱口令 && 后台getshell、SSRF漏洞、反序列化RCE漏洞
  Jboss系列漏洞:未授权访问Getshell、反序列化RCE漏洞
  Tomcat系列漏洞:弱口令&...

文章标题:Tomcat7+ 弱口令 && 后台getshell漏洞
文章链接:https://www.dianjilingqu.com/3893.html
本文章来源于网络,版权归原作者所有,如果本站文章侵犯了您的权益,请联系我们删除,联系邮箱:saisai#email.cn,感谢支持理解。
THE END
< <上一篇
下一篇>>