Tomcat 漏洞

1.Tomcat服務器是一個免費的開放源代碼Web應用服務器。是一個小型的輕量級應用服務器,在中小型系統和併發訪問用戶不是不少的場合下被廣泛使用,是開發和調試JSP程序的首選,實際上Tomcat部分是Apache服務器的擴展,但它是獨立運行的,因此當你運行tomcat時,它實際上做爲一個與Apache獨立的進程單獨運行的。html

        Tomcat 默認路徑 : manger/html       前端

           默認密碼:tomcat : tomcatapache

           端口號:8080tomcat

2.一些網站管理人員利用方便,不會去更改管理地址。能夠很簡單的使用默認路徑去找到對方後臺登陸。或者利用一些常見的路徑或者burp中的目錄抓取去找到對方後臺登陸。服務器

  找到後臺之後能夠嘗試弱口令或者默認密碼去嘗試,或者使用弱口令字典去跑。例如:burp   或者本身編寫腳本。併發

 

案例:jsp

   (1).對方開啓tomcat服務。網站

   (2).嘗試以上方法找到對方後臺。加密

   (3).進行弱口令密碼破解。開放源代碼

      使用burp抓包:

            

     明明使用的是明文,抓取的確實加密過的。base64進行解密後發現是我本身的明文。我的猜想:前端作了base64的加密。

     使用burp進行暴力破解,那就須要使用base64的加密去跑字典。

       設置以下:

        方法(1)修改burp

         

        方法(2):使用base64 的字典直接導入。(我的收集吧~下圖本身收集的)

              

  

          嘗試成功後,登陸到後臺。

          Tomcat 與apache 相似,後臺都有能夠本地上傳的地方。 以下圖:上傳war的包

              如何打包war: jar -cf  1.war  1.jsp(源文件)    

            

             出現如下界面上傳成功:

                      

 

            接下來進行訪問本身上傳的木馬便可。

                   

                  

相關文章
相關標籤/搜索