Tomcat漏洞

1、Apache Tomcat样例目录session操纵漏洞

漏洞描述:

Tomcat 在使用时一般直接下载源代码包,解压后直接使用。默认情况下,Tomcat 源码包 Web 根目录下包含 servlets-examples 和 tomcat-docs 目录,这些目录下的某些样例存在安全风险。
例如,session 样例(/examples/servlets/servlet/SessionExample)允许用户对 session 进行操纵,可被黑客利用来绕过网站验证机制直接登录后台。

影响范围

所有版本的 Tomcat

漏洞修复

由于一般情况下,无需使用样例功能,建议您在部署完 Tomcat 后直接删除 servlets-examples 和 tomcat-docs 目录。

漏洞复现

Apache Tomcat样例目录session操纵漏洞复现


2、Apache Tomcat 管理后台弱口令 Getshell

漏洞描述

War包可以放在Tomcat下的webapps或word目录,当Tomcat服务器启动时,War包即会随之解压源代码来进行自动部署。

影响范围

所有版本的 Tomcat

漏洞修复

1、改用户名和密码
2、修改权限。
<user username="tomcat" password="tomcat" roles="manager-gui"/>
去掉roles属性里的manager,然后重启tomcat。因为tomcat重启时会重新加载配置文件。

漏洞复现

Apache Tomcat 管理后台弱口令 Getshell


3、Apache Tomcat反序列化漏洞(CVE-2016-8735)

漏洞描述

该漏洞与之前Oracle发布的 mxRemoteLifecycleListener 反序列化漏洞(CVE-2016-3427)相关,是由于使用了JmxRemoteLifecycleListener 的监听功能所导致。而在Oracle官方发布修复后,Tomcat未能及时修复更新而导致的远程代码执行。
该漏洞所造成的最根本原因是Tomcat在配置JMX做监控时使用了 JmxRemoteLifecycleListener 的方法。

漏洞编号

CVE-2016-8735

影响范围

ApacheTomcat 9.0.0.M1 到9.0.0.M11
ApacheTomcat 8.5.0 到8.5.6
ApacheTomcat 8.0.0.RC1 到8.0.38
ApacheTomcat 7.0.0 到7.0.72
ApacheTomcat 6.0.0 到6.0.47

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注