您当前的位置:首页 > 学海无涯 > 信息安全网站首页信息安全
Tomcat安装与安全配置
发布时间:2015-11-06作者:
三、漏洞利用
1、Tomcat 8005端口未授权访问
8005telnet远程访问执行shutdown命令控制服务启动
2、8009 AJP端口利用
使用kail linux安装(Apache默认已有)
apt-get install libapache2-mod-jk
jk.conf的配置文件如下:
root@yflx:/etc/apache2/mods-available# cat jk.conf
# Update this path to match your conf directory location JkWorkersFile /etc/apache2/jk_workers.properties # Where to put jk logs # Update this path to match your logs directory location JkLogFile /var/log/apache2/mod_jk.log # Set the jk log level [debug/error/info] JkLogLevel info # Select the log format JkLogStampFormat "[%a %b %d %H:%M:%S %Y]" # JkOptions indicate to send SSL KEY SIZE, JkOptions +ForwardKeySize +ForwardURICompat -ForwardDirectories # JkRequestLogFormat set the request format JkRequestLogFormat "%w %V %T" # Shm log file JkShmFile /var/log/apache2/jk-runtime-status
jk.conf软连接到/etc/apache2/mods-enabled/目录
ln -s /etc/apache2/mods-available/jk.conf /etc/apache2/mods-enabled/jk.conf
配置 jk_workers.properties
root@yflx:/etc/apache2# cat jk_workers.properties
worker.list=ajp13 # Set properties for worker named ajp13 to use ajp13 protocol, # and run on port 8009 worker.ajp13.type=ajp13 worker.ajp13.host=192.168.0.102 <\---|这里是要目标主机的IP地址 worker.ajp13.port=8009 worker.ajp13.lbfactor=50 worker.ajp13.cachesize=10 worker.ajp13.cache_timeout=600 worker.ajp13.socket_keepalive=1 worker.ajp13.socket_timeout=300
默认站点的配置
重启apache
sudo a2enmod proxy_ajp sudo a2enmod proxy_http sudo /etc/init.d/apache2 restart
现在apache的mod_jk模块就配置好了,访问192.168.0.103的80端口,就被重定向到192.168.0.102的8009端口了,然后就可以部署war了。
3、Tomcat webapps未授权或弱密码爆破
/host-manager和/manager可对Tomcat进行在线服务部署重启等,引起源代码泄露,以至于Get Shell
4、WEB-INF未授权访问
通过找到web.xml文件,推断class文件的路径,最后直接class文件,在通过反编译class文件,得到网站源码。
示例:
顺着图一路摸下去
http://multimedia.tcl.com/WEB-INF/classes/applicationContext.xml
http://multimedia.tcl.com/WEB-INF/classes/hibernate.cfg.xml
找到数据库连接
每个classes都是可以下载的 可导致整站源码泄露
fckeditor
访问后发现是有漏洞的版本 可以跨目录
包直接上传shell
关键字词:漏洞,安全配置,服务搭建,tomcat

上一篇:Git安装与安全配置
下一篇:自以为是的安全之host绑定