Tomcat 漏洞

1.Tomcat服务器是一个免费的开放源代码Web应用服务器。是一个小型的轻量级应用服务器,在中小型系统和并发访问用户不是不少的场合下被广泛使用,是开发和调试JSP程序的首选,实际上Tomcat部分是Apache服务器的扩展,但它是独立运行的,因此当你运行tomcat时,它实际上做为一个与Apache独立的进程单独运行的。html

        Tomcat 默认路径 : manger/html       前端

           默认密码:tomcat : tomcatapache

           端口号:8080tomcat

2.一些网站管理人员利用方便,不会去更改管理地址。能够很简单的使用默认路径去找到对方后台登陆。或者利用一些常见的路径或者burp中的目录抓取去找到对方后台登陆。服务器

  找到后台之后能够尝试弱口令或者默认密码去尝试,或者使用弱口令字典去跑。例如:burp   或者本身编写脚本。并发

 

案例:jsp

   (1).对方开启tomcat服务。网站

   (2).尝试以上方法找到对方后台。加密

   (3).进行弱口令密码破解。开放源代码

      使用burp抓包:

            

     明明使用的是明文,抓取的确实加密过的。base64进行解密后发现是我本身的明文。我的猜想:前端作了base64的加密。

     使用burp进行暴力破解,那就须要使用base64的加密去跑字典。

       设置以下:

        方法(1)修改burp

         

        方法(2):使用base64 的字典直接导入。(我的收集吧~下图本身收集的)

              

  

          尝试成功后,登陆到后台。

          Tomcat 与apache 相似,后台都有能够本地上传的地方。 以下图:上传war的包

              如何打包war: jar -cf  1.war  1.jsp(源文件)    

            

             出现如下界面上传成功:

                      

 

            接下来进行访问本身上传的木马便可。

                   

                  

相关文章
相关标签/搜索