我成功攻擊了Tomcat伺服器之後
阿新 • • 發佈:2020-03-23
![image.png](https://imgconvert.csdnimg.cn/aHR0cHM6Ly91cGxvYWQtaW1hZ2VzLmppYW5zaHUuaW8vdXBsb2FkX2ltYWdlcy8xOTU4NzAzMi0yMGM2NWEwMDNlMzFjNWY0LnBuZw?x-oss-process=image/format,png)
Tomcat是一個開源的輕量級Web應用伺服器,在我們平常工作過程中接觸得非常多。程式碼也非常經典,很多人為了提升自己的技術也會去閱讀學習Tomcat的原始碼。但正如著名詩人李白所說的:世界上本沒有漏洞,使用的人多了,也就發現了漏洞。比如今年的2月份就爆出了存在檔案包含漏洞。今天我們選擇**兩個**比較直觀的Tomcat漏洞去**模擬整個漏洞被攻擊的過程,以及漏洞為什麼會產生,Tomcat大神們又是如何應對的。**
# 【攻擊一:XSS攻擊】
## 一、SSI技術說明
首先演示的漏洞和Tomcat的SSI功能有關,SSI是什麼
>SSI技術,也叫作Serve Side Includes,SSI(伺服器端包含)是放置在HTML頁面中的指令,並在服務頁面時在伺服器上對其進行評估。它們使您可以將動態生成的內容新增到現有的HTML頁面,而不必通過CGI程式或其他動態技術來提供整個頁面。使用SSI技術檔案預設的字尾名為.shtml;
舉例:我們可以將指令放置到現有的HTML頁面中,例如:
```
!--#echo var="DATE_LOCAL" -->
```
當該頁面被執行時,將會顯示如下結果
```
Sunday, 22-March-2020 18:28:54 GMT
```
SSI最常見的用途之一:輸出CGI程式的結果,例如``命中計數器''。關於該技術更為詳細的說明參見:[http://httpd.apache.org/docs/current/howto/ssi.html](http://httpd.apache.org/docs/current/howto/ssi.html)
## 二、為Tomcat開啟SSI
1. 準備好JRE、tomcat環境,我選擇的是“apache-tomcat-9.0.10” (該漏洞受影響的版本有:Apache Tomcat 9.0.0.M1 to 9.0.0.17, 8.5.0 to 8.5.39 and 7.0.0 to 7.0.93 )
2. 修改conf/context.xml第19行,開啟權