1、Apache Tomcat样例目录session操纵漏洞
漏洞描述:
Tomcat 在使用时一般直接下载源代码包,解压后直接使用。默认情况下,Tomcat 源码包 Web 根目录下包含 servlets-examples 和 tomcat-docs 目录,这些目录下的某些样例存在安全风险。
例如,session 样例(/examples/servlets/servlet/SessionExample)允许用户对 session 进行操纵,可被黑客利用来绕过网站验证机制直接登录后台。
影响范围
所有版本的 Tomcat
漏洞修复
由于一般情况下,无需使用样例功能,建议您在部署完 Tomcat 后直接删除 servlets-examples 和 tomcat-docs 目录。
漏洞复现
Apache Tomcat样例目录session操纵漏洞复现
2、Apache Tomcat 管理后台弱口令 Getshell
漏洞描述
War包可以放在Tomcat下的webapps或word目录,当Tomcat服务器启动时,War包即会随之解压源代码来进行自动部署。
影响范围
所有版本的 Tomcat
漏洞修复
1、改用户名和密码
2、修改权限。
<user username="tomcat" password="tomcat" roles="manager-gui"/>
去掉roles属性里的manager,然后重启tomcat。因为tomcat重启时会重新加载配置文件。
漏洞复现
Apache Tomcat 管理后台弱口令 Getshell
3、Apache Tomcat反序列化漏洞(CVE-2016-8735)
漏洞描述
该漏洞与之前Oracle发布的 mxRemoteLifecycleListener 反序列化漏洞(CVE-2016-3427)相关,是由于使用了JmxRemoteLifecycleListener 的监听功能所导致。而在Oracle官方发布修复后,Tomcat未能及时修复更新而导致的远程代码执行。
该漏洞所造成的最根本原因是Tomcat在配置JMX做监控时使用了 JmxRemoteLifecycleListener 的方法。
漏洞编号
CVE-2016-8735
影响范围
ApacheTomcat 9.0.0.M1 到9.0.0.M11
ApacheTomcat 8.5.0 到8.5.6
ApacheTomcat 8.0.0.RC1 到8.0.38
ApacheTomcat 7.0.0 到7.0.72
ApacheTomcat 6.0.0 到6.0.47