通过jmx攻击Tomcat

通过jmx攻击Tomcat
=================

一、漏洞简介
————

### 利用条件

– `/manager`应用程序不限于本地主机
– jmx可访问(没有身份验证)
– tomcat用户数据库可写

二、漏洞影响
————

三、复现过程
————

我们通过`jconsole`连接到服务器,可以执行一些特定于Tomcat的方法让我们进入。

![1.pngimg](/static/yougar/Web安全/Tomcat/resource/通过jmx攻击Tomcat/media/rId25.png)

如果UserDatabase标记为`writable = true`,则`readonly = false`:

![2.pngimg](/static/yougar/Web安全/Tomcat/resource/通过jmx攻击Tomcat/media/rId26.png)

在UserDatabase节点下,我们可以创建新用户。我们将用户名密码新建为`tomcat`:

![3.pngimg](/static/yougar/Web安全/Tomcat/resource/通过jmx攻击Tomcat/media/rId27.png)

确保我们也在服务器上创建了manager-gui角色,因此我们得到了完全授权:

![4.pngimg](/static/yougar/Web安全/Tomcat/resource/通过jmx攻击Tomcat/media/rId28.png)

移动到`Users` 树中的节点,我们可以将创建的用户与创建的角色相关联:

![5.pngimg](/static/yougar/Web安全/Tomcat/resource/通过jmx攻击Tomcat/media/rId29.png)

保存配置后:

![6.pngimg](/static/yougar/Web安全/Tomcat/resource/通过jmx攻击Tomcat/media/rId30.png)

我们可以在`/manager/html`端点上输入我们的凭据:![7.pngimg](/static/yougar/Web安全/Tomcat/resource/通过jmx攻击Tomcat/media/rId31.png)

成功登陆进去!

![8.pngimg](/static/yougar/Web安全/Tomcat/resource/通过jmx攻击Tomcat/media/rId32.png)

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容