1. 黑客安全网-互联网安全媒体信息综合平台首页
  2. 漏洞信息

tomcat弱口令+后门war包部署

一、漏洞环境搭建

1.采用的vulhub的环境进行搭建tomcat,环境链接,使用docker拉取镜像tomcat弱口令+后门war包部署2.查看服务器的IP地址tomcat弱口令+后门war包部署3.访问链接http://192.168.29.137:8080/,查看是否搭建成功tomcat弱口令+后门war包部署

二、漏洞复现

1.使用弱口令tomcattomcat直接登录到后台管理界面PS:该版本对登陆次数做了限制,无法进行暴力破解操作,会锁定用户

2.将.jsp后缀的大马进行压缩成.zip文件,将后缀.zip修改为.war,然后对.war文件进行上传操作tomcat弱口令+后门war包部署3.点击上传部署的war文件(显示404)tomcat弱口令+后门war包部署4. 在URL后面输入/bypass.jsp(上传的木马的文件名称),构成URL为:http://192.168.29.137:8080/bypass/bypass.jsp输入大马的密码登陆到大马的管理界面,查看权限为root权限。如果为tomcat权限的话,后续还得进行提权操作。tomcat弱口令+后门war包部署

原文链接

相关推荐: 某租车系统Java代码审计之后台注入漏洞分析

CMS简介 系统基于租车业务场景而搭建的O2O服务平台,可为用户提供商务租车、接送机、旅游租车、企业租车、自驾租车、婚庆用车等自助租车服务。 系统包含车辆库管理、门店管理、员工管理、司机管理、订单管理、活动管理、评价管理、财务管理、统计等。 cms的下载地址:…

本文为转载文章,源自互联网,由网络整理整理编辑,转载请注明出处:https://www.hacksafe.net/vuls/3214.html

发表评论

电子邮件地址不会被公开。 必填项已用*标注