1. 程式人生 > >我成功攻擊了Tomcat伺服器之後

我成功攻擊了Tomcat伺服器之後

![image.png](https://imgconvert.csdnimg.cn/aHR0cHM6Ly91cGxvYWQtaW1hZ2VzLmppYW5zaHUuaW8vdXBsb2FkX2ltYWdlcy8xOTU4NzAzMi0yMGM2NWEwMDNlMzFjNWY0LnBuZw?x-oss-process=image/format,png) Tomcat是一個開源的輕量級Web應用伺服器,在我們平常工作過程中接觸得非常多。程式碼也非常經典,很多人為了提升自己的技術也會去閱讀學習Tomcat的原始碼。但正如著名詩人李白所說的:世界上本沒有漏洞,使用的人多了,也就發現了漏洞。比如今年的2月份就爆出了存在檔案包含漏洞。今天我們選擇**兩個**比較直觀的Tomcat漏洞去**模擬整個漏洞被攻擊的過程,以及漏洞為什麼會產生,Tomcat大神們又是如何應對的。** # 【攻擊一:XSS攻擊】 ## 一、SSI技術說明 首先演示的漏洞和Tomcat的SSI功能有關,SSI是什麼 >SSI技術,也叫作Serve Side Includes,SSI(伺服器端包含)是放置在HTML頁面中的指令,並在服務頁面時在伺服器上對其進行評估。它們使您可以將動態生成的內容新增到現有的HTML頁面,而不必通過CGI程式或其他動態技術來提供整個頁面。使用SSI技術檔案預設的字尾名為.shtml; 舉例:我們可以將指令放置到現有的HTML頁面中,例如: ``` !--#echo var="DATE_LOCAL" --> ``` 當該頁面被執行時,將會顯示如下結果 ``` Sunday, 22-March-2020 18:28:54 GMT ``` SSI最常見的用途之一:輸出CGI程式的結果,例如``命中計數器''。關於該技術更為詳細的說明參見:[http://httpd.apache.org/docs/current/howto/ssi.html](http://httpd.apache.org/docs/current/howto/ssi.html) ## 二、為Tomcat開啟SSI 1. 準備好JRE、tomcat環境,我選擇的是“apache-tomcat-9.0.10” (該漏洞受影響的版本有:Apache Tomcat 9.0.0.M1 to 9.0.0.17, 8.5.0 to 8.5.39 and 7.0.0 to 7.0.93 ) 2. 修改conf/context.xml第19行,開啟權