漏洞的产生是由于配置不当(非默认配置),将配置文件(conf/web.xml)中的readonly设置为了false,导致可以使用PUT方法上传任意文件,但限制了jsp后缀,不过对于不同平台有多种绕过方法
可将任意文件写入服务器,攻击者可上传webshell,进一步控制服务器
抓取数据包,修改请求方式PUT,成功上传
将readonly=true,默认为true。
Tomcat支持在后台部署war文件,可以直接将webshell部署到web目录下。若后台管理页面存在弱口令,则可以通过爆破获取密码。
攻击者可以直接将webshell部署到web目录下
Tomcat全版本,登陆Tomcat后台,部署WAR包
浏览器访问后台主页,进行登陆
将.jsp后缀的大马进行压缩成.zip文件,将后缀.zip修改为.war,然后对.war文件进行上传操作,然后点击上传部署的war文件(显示404),
上传ceshi.war包
访问即可http://IP/ceshi/ceshi.jsp
五、修复建议