2013-11-28 2 views
0

Tomcat 7.0.42가 설치된 웹 응용 프로그램이 있습니다. 최근에 업로드 한 서버 파일을 발견했습니다. 이 해커 파일을 사용하면 누구든지 내 서버에 파일을 만들 수 있습니다.Tomcat 취약점 토론

나는 그들이 내 서버에 어떻게 접근했는지 알아 내고 싶습니다. 내 웹 응용 프로그램에서는 사용자와 상호 작용할 수있는 양식이 있지만 모든 필드는 정규 표현식으로 제한되며 준비된 문을 사용하여 데이터베이스를 처리합니다.

또한 정보를 표시 한 웹 응용 프로그램의 버전을 업로드했는데 모든 양식을 제거 했으므로 사용자와의 모든 상호 작용을 허용하지 않았습니다. 비밀번호도 바꿨습니다. 내 전쟁을 업로드 한 후 톰캣의 webapps에

  • 제거 쓰기 권한 폴더 :하지만 파일은 여전히 ​​

    나타나는 나는 그들에게 possibles 취약점 및 해결책을 논의하기 위해시겠습니까?

  • 내 코드가 손상 될 수 있습니까?

어떤 도움이라도 미리 감사드립니다.

+1

옵션 3 : Tomcat과 완전히 다른 방식으로 들어갔다. – Gimby

답변

0

은 관리자 응용 프로그램이 존재하는지 확인하기 위해 톰캣 보안 문서 http://tomcat.apache.org/tomcat-7.0-doc/security-howto.html

먼저 체크를 읽고 시도하고 해당 응용 프로그램에 대한 약한 암호를 가진 사용자를 구성한 경우.

일반적으로 액세스 로그를 보는 것은 다음 호출 포트입니다.

@Grimby 바르게 지적한 바와 같이, 톰캣들이 점점하는 방법하지 않을 수 있습니다.

1

마크가 지적했듯이, 그것은 일주일 톰캣 관리자에 액세스하여의 Tomcat 서버에 얻을 수있는 가장 쉬운 방법 또는 기본 암호.

공개적으로 사용할 수 없는지, 강력한 암호가 있는지, JSP 코드에서 웹 취약점을 확인하십시오.

일단 해킹을 당하면 코드 수준 또는 서버의 일부 루트킷에서 이미 백도어 상태가 될 수 있습니다. 웹 로그를 확인하고, 최근에 실행 된 명령과 IMHO에서 "rm -rf /"를 사용하여 모든 것이 지워 졌는지 확인하십시오.

이그나시오.

+0

백도어는 무엇입니까? 코드는 문제가 아닙니다. 한 페이지 만 정보를 표시하는 버전을 업로드했지만 서버에 계속 액세스합니다. – leccionesonline

+0

백도어 란 공격자가 영향을받는 장치/소프트웨어에 액세스 할 때마다 액세스 할 수있는 소프트웨어를 설치했음을 의미합니다. 백도어는 코드에 삽입 할 수 있습니다 (원하지 않는 변경 사항이 있는지 확인하기 위해 체크섬 또는 diff 파일을 만들어야 함) 또는 서버에 백도어를 심을 수 있습니다. 톰캣 로그를 확인하면 흥미로운 것을 볼 수 있습니다. 공격자 프로필에 따라 활동 흔적을 남기거나 반복해서 같은 취약점으로 침입하거나 자신의 행동을 감추고 침입자를 '설치'하여 원하는 때에 언제든지 입장 할 수 있습니다 – Igarr