當前位置:
首頁 > 最新 > Apache tomcat 弱口令利用及防範

Apache tomcat 弱口令利用及防範

Tomcat 伺服器是一個免費的開放源代碼的Web 應用伺服器,屬於輕量級應用伺服器,在中小型系統和並發訪問用戶不是很多的場合下被普遍使用,是開發和調試JSP 程序的首選。同時,Apache+Tomcat是常用的網站解決方案,Apache用於提供web服務,而Tomcat是Apache伺服器的擴展,用於運行JSP頁面和Servlet。

一、Tomcat默認配置情況

1、tomcat-users.xml

Tomcat5默認配置了兩個角色:tomcat、role1。其中帳號為both、tomcat、role1的默認密碼都是tomcat。不過都不具備直接部署應用的許可權,默認需要有manager許可權才能夠直接部署war包,Tomcat5默認需要安裝Administration Web Application。Tomcat6默認沒有配置任何用戶以及角色,沒辦法用默認帳號登錄。

2、context.xml

Tomcat的上下文,一般情況下如果用Tomcat的自身的數據源多在這裡配置。找到數據源即可用對應的帳號密碼去連接資料庫。

WEB-INF/web.xml

maxActive="100" maxIdle="30" maxWait="10000"

username="xxxxx" password="xxxx" driverClassName="com.mysql.jdbc.Driver"

url="jdbc:mysql://192.168.0.xxx:3306/xxx?autoReconnect=true"/>

3、server.xml

Server這個配置文件價值非常高,通常的訪問埠、域名綁定和數據源可以在這裡找到,如果想知道找到域名對應的目錄可以讀取這個配置文件。如果有用Https,其配置也在這裡面能夠找到。

4、web.xml

web.xml之前講MVC的時候有提到過,項目初始化的時候會去調用這個配置文件這個文件一般很少有人動但是不要忽略其重要性,修改web.xml可以做某些YD+BT的事情。

5、Tomcat口令爆破

Tomcat登錄比較容易爆破,但是之前說過默認不對其做任何配置的時候爆破是無效的。

Tomcat的認證比較弱,Base64(用戶名:密碼)編碼,請求:」 /manager/html/」如果響應碼不是401(未經授權:訪問由於憑據無效被拒絕。)即登錄成功。

conn.setRequestProperty("Authorization", "Basic " + new BASE64Encoder().encode((user + ":" + pass).getBytes()));

二、Tomcat獲取WebShell

Tomcat後台部署war獲取WebShell

登錄tomcat後台:http://xxx.com/manager/html,一般用WAR file to deploy就行了,Deploy directory or WAR file located on server這種很少用。

1>Deploy directory or WAR file located on server

Web應用的URL入口、XML配置文件對應路徑、WAR文件或者該Web應用相對於/webapps目錄的文件路徑,然後單擊 按鈕,即可發布該Web應用,發布後在Application列表中即可看到該Web應用的信息。這種方式只能發布位於/webapps目錄下的Web應用。

2>WAR file to deploy

選擇需要發布的WAR文件,然後單擊Deploy,即可發布該Web應用,發布後在Application列表中即可看到該Web應用的信息。這種方式可以發布位於任意目錄下的Web應用。

其中,第二種方式實際上是把需要發布的WAR文件自動複製到/webapps目錄下,所以上述兩種方式發布的Web應用都可以通過在瀏覽器地址欄中輸入http://localhost:8080/Web進行訪問。

三、tomcat 弱口令防範

說道弱口令的防範,相信大家都不陌生,在此不累述;同時,網站管理人員要及時升級tomcat到最新版本,目前最新版本到tomcat 7 了,詳情可以訪問:https://tomcat.apache.org/


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 Kay說安全 的精彩文章:

TAG:Kay說安全 |