我成功攻击了Tomcat服务器之后

软件发布|下载排行|最新软件

当前位置:首页IT学院IT技术

我成功攻击了Tomcat服务器之后

码大叔   2020-03-23 我要评论
![image.png](https://imgconvert.csdnimg.cn/aHR0cHM6Ly91cGxvYWQtaW1hZ2VzLmppYW5zaHUuaW8vdXBsb2FkX2ltYWdlcy8xOTU4NzAzMi0yMGM2NWEwMDNlMzFjNWY0LnBuZw?x-oss-process=image/format,png) Tomcat是一个开源的轻量级Web应用服务器,在我们平常工作过程中接触得非常多。代码也非常经典,很多人为了提升自己的技术也会去阅读学习Tomcat的源码。但正如著名诗人李白所说的:世界上本没有漏洞,使用的人多了,也就发现了漏洞。比如今年的2月份就爆出了存在文件包含漏洞。今天我们选择**两个**比较直观的Tomcat漏洞去**模拟整个漏洞被攻击的过程,以及漏洞为什么会产生,Tomcat大神们又是如何应对的。** # 【攻击一:XSS攻击】 ## 一、SSI技术说明 首先演示的漏洞和Tomcat的SSI功能有关,SSI是什么 >SSI技术,也叫作Serve Side Includes,SSI(服务器端包含)是放置在HTML页面中的指令,并在服务页面时在服务器上对其进行评估。它们使您可以将动态生成的内容添加到现有的HTML页面,而不必通过CGI程序或其他动态技术来提供整个页面。使用SSI技术文件默认的后缀名为.shtml; 举例:我们可以将指令放置到现有的HTML页面中,例如: ``` !--#echo var="DATE_LOCAL" --> ``` 当该页面被执行时,将会显示如下结果 ``` Sunday, 22-March-2020 18:28:54 GMT ``` SSI最常见的用途之一:输出CGI程序的结果,例如``命中计数器''。关于该技术更为详细的说明参见:[http://httpd.apache.orghttps://img.qb5200.com/download-x/docs/current/howto/ssi.html](http://httpd.apache.orghttps://img.qb5200.com/download-x/docs/current/howto/ssi.html) ## 二、为Tomcat开启SSI 1. 准备好JRE、tomcat环境,我选择的是“apache-tomcat-9.0.10” (该漏洞受影响的版本有:Apache Tomcat 9.0.0.M1 to 9.0.0.17, 8.5.0 to 8.5.39 and 7.0.0 to 7.0.93 ) 2. 修改conf/context.xml第19行,开启权限 ```

Copyright 2022 版权所有 软件发布 访问手机版

声明:所有软件和文章来自软件开发商或者作者 如有异议 请与本站联系 联系我们