- A+
http://drops.wooyun.org/%e8%bf%90%e7%bb%b4%e5%ae%89%e5%85%a8/8519
tomcat
是一个开源Web
服务器,基于Tomcat
的Web
运行效率高,可以在一般的硬件平台上流畅运行,因此,颇受Web
站长的青睐。不过,在默认配置下其存在一定的安全隐患,可被恶意攻击。
0x00 测试环境
Win2003
Tomcat6.0.18 安装版
0x01 安全验证
一.登陆后台
首先在win2003
上部署Tomcat
,一切保持默认。
Tomcat
的默认后台地址为:http://域名:端口/manager/html
.进入之后弹出登陆对话框,Tomcat
默认的用户名admin
,密码为空。
Tomcat
的一些弱口令:
tomcat tomcat
admin 空
admin admin
admin 123456
然后来看一下Tomcat
安装版默认的tomacat-users.xml
配置文件
注:Linux
平台及Windows
平台免安装版本不受该漏洞影响。
二.获取Webshell
在Tomcat
的后台有个WAR file to deploy
模块,通过其可以上传WAR
文件。Tomcat
可以解析WAR
文件,能够将其解压并生成web
文件。
我们将一个jsp
格式的webshell
用WinRar
打包然后将其后缀改名为WAR
(本例为no.war
),这样;一个WAR
包就生成了。最后将其上传到服务器,可以看到在Tomcat
的后台中多了一个名为/no
的目录。
点击该目录打开该目录jsp
木马就运行了,这样就获得了一个Webshell
。
三.获取服务器权限
Tomcat
服务默认是以system
权限运行的,因此该jsp
木马就继承了其权限,几乎可以对Web
服务器进行所有的操作。
然后创建用户: net user Boom shellcode /add
添加到管理员用户组: net localgroup administrators Boom /add
然后可以干什么事我就不说了
0x02 安全配置
一.修改tomacat-users.xml或删除Tomcat后台
修改\conf\tomacat-users.xml
删除Tomcat
后台 \webapps
全部删除就好。
二.禁止列目录
在IIS
中如果设置不当,就会列出Web
当前目录中的所有文件,然而在Tomcat
也不例外。如果浏览者可以在客户端浏览Web
目录,那将会存在较大的安全隐患,因此我们要确认Tomcat
的设置中禁止列目录。\conf\web.xml
下
<init-param>
<param-name>listings</param-name>
<param-value>false</param-value>
</init-param>
确认是false
而不是true
。
三.服务降权
默认安装时Tomcat
是以系统服务权限运行的,因此缺省情况下几乎所有的Web
服务器的管理员都具有Administrator
权限,存在极大的安全隐患,所以我们的安全设置首先从Tomcat
服务降权开始。
首先创建一个普通用户,为其设置密码,将其密码策略设置为“密码永不过期”,比如我们创建的用户为tomcat
。然后修改tomcat
安装文件夹的访问权限,为tomcat
赋予Tomcat
文件夹的读、写、执行的访问权限,赋予Tomcat
对WebApps
文件夹的只读访问权限,如果某些Web
应用程序需要写访问权限,单独为其授予对那个文件夹的写访问权限。
“开始→运行”,输入services.msc
打开服务管理器,找到Apache Tomcat
服务,双击打开该服务的属性,在其实属性窗口中点击“登录”选项卡,在登录身份下选中“以此帐户”,然后在文本框中输入tomcat
和密码,最后“确定”并重启服务器。这样tomcat
就以tomcat
这个普通用户的权限运行。
然后重启服务,就生效了。这样普通用户tomcat
运行的Tomcat
其权限就大大地降低了,就算是攻击者获得了Webshell
也不能进一步深入,从而威胁web服务器的安全。
四.关闭war自动部署
关闭war
自动部署 unpackWARs="false" autoDeploy="false"
。防止被植入木马等恶意程序
应用程序部署与tomcat
启动,不能使用同一个用户。
- 我的微信
- 这是我的微信扫一扫
- 我的微信公众号
- 我的微信公众号扫一扫