ApacheTomcat/Jboss远程代码执行漏洞怎样解决

临时漏洞修复:添加jmx-console密码访问权限1.找到${jboss.server.home.dir}/deploy下的jmx-console.war目录,编辑VUL-INF/web.xml文件以删除security-构造。
aint块无法工作2.编辑WEB-INF/classes/jmx-console-users.properties或server/default/conf/props/jmx-console-users.properties(version>=4.0.2)和VUL-INF/classes/jmx-console-roles.properties或server/default/conf/props/jmx-console-roles.properties(version>=4.0.2)添加用户名和密码3.编辑WEB-INF/jboss-web.xml以删除有关阻止域安全的注释。
这个定义了系统登录权限文件)

apachetomcat/7.0.53漏洞有哪些

1.CVE-2014-0095:DoS(拒绝服务)漏洞如果AJP请求中设置了0长度的内容,则会导致AJP请求挂起,从而消耗请求处理线程,并可能导致.拒绝服务攻击。
受影响版本:ApacheTomcat8.0.0-RC2~8.0.32.CVE-2014-0075:DoS(拒绝服务)漏洞允许攻击者创建特定大小的碎片请求,从而允许将大量数据传输到服务器,并绕过不同大小的验证,导致DoS攻击。
受影响的版本:ApacheTomcat8.0.0-RC1~8.0.3ApacheTomcat7.0.0~7.0.52ApacheTomcat6.0.0~6.0.393.CVE-2014-0096:信息泄露漏洞默认servlet允许使用XSLT格式化列表来格式化XSLT文件列表。
当在安全管理机制下运行时,这些进程不会受到与Web应用程序相同的限制,从而允许恶意Web应用程序通过使用外部XML来绕过安全限制。
受影响的版本:ApacheTomcat8.0.0-RC1~8.0.3ApacheTomcat7.0.0~7.0.52ApacheTomcat6.0.0~6.0.394.CVE-2014-0097:信息泄露漏洞用于解析请求内容标头的代码不会检查标头长度。
这将导致需求泄漏。
受影响版本:ApacheTomcat8.0.0-RC1~8.0.3ApacheTomcat7.0.0~7.0.52ApacheTomcat6.0.0~6.0.395.CVE-2014-0119:信息泄露漏洞在某些情况下,互联网上的恶意应用程序可以替换Tomcat中的XML解析器处理XSLT、JSP文档、TLD(标签库描述符)和外部实体上的标签配置文件。
受影响版本:ApacheTomcat8.0.0-RC1~8.0.5ApacheTomcat7.0.0~7.0.53ApacheTomcat6.0.0~6.0.39解决方案:将各分支产品升级到最新版本。
将Tomcat8.x分支升级到Tomcat8.0.8或更高版本。
将Tomcat7.x分支升级到Tomcat7.0.54或更高版本。

ApacheTomcatAJP文件包含漏洞(CVE-2020-1938)

ApacheTomcat作为主流Java中间件服务器之一,在全球范围内得到广泛应用。
然而,聊科技安全研究人员发现的Ghostcat漏洞存在于Tomcat的AJP协议中,存在严重的安全风险。
该漏洞允许攻击者通过TomcatAJPConnector读取或包含Tomcat上所有webapp目录中的任意文件,包括webapp配置文件和源代码,甚至当目标应用程序具有文件上传功能时也利用文件包含来执行远程代码。

为了验证该漏洞的影响,可以使用以下环境进行复现:

目标机器IP:192.168.1.137攻击机器IP:192.168.1.1

目标进入主页面机器页面:

192.168.1.137:8080/

使用Xray等工具来查找。

尝试读取8009端口下的web.xml文件:

执行读取操作验证漏洞是否存在。

该文件包含getshell操作:

利用Metasploit生成Java木马。

将木马文件复制到Tomcat目录下,模拟上传shell.txt的行为。

启用Metasploit进行监控。

访问shell.txt,触发文件包含,实现远程代码执行。

观看并获取反弹壳以完成攻击过程。