我成功攻击了Tomcat服务器之后
码大叔 人气:0
![image.png](https://imgconvert.csdnimg.cn/aHR0cHM6Ly91cGxvYWQtaW1hZ2VzLmppYW5zaHUuaW8vdXBsb2FkX2ltYWdlcy8xOTU4NzAzMi0yMGM2NWEwMDNlMzFjNWY0LnBuZw?x-oss-process=image/format,png)
Tomcat是一个开源的轻量级Web应用服务器,在我们平常工作过程中接触得非常多。代码也非常经典,很多人为了提升自己的技术也会去阅读学习Tomcat的源码。但正如著名诗人李白所说的:世界上本没有漏洞,使用的人多了,也就发现了漏洞。比如今年的2月份就爆出了存在文件包含漏洞。今天我们选择**两个**比较直观的Tomcat漏洞去**模拟整个漏洞被攻击的过程,以及漏洞为什么会产生,Tomcat大神们又是如何应对的。**
# 【攻击一:XSS攻击】
## 一、SSI技术说明
首先演示的漏洞和Tomcat的SSI功能有关,SSI是什么
>SSI技术,也叫作Serve Side Includes,SSI(服务器端包含)是放置在HTML页面中的指令,并在服务页面时在服务器上对其进行评估。它们使您可以将动态生成的内容添加到现有的HTML页面,而不必通过CGI程序或其他动态技术来提供整个页面。使用SSI技术文件默认的后缀名为.shtml;
举例:我们可以将指令放置到现有的HTML页面中,例如:
```
!--#echo var="DATE_LOCAL" -->
```
当该页面被执行时,将会显示如下结果
```
Sunday, 22-March-2020 18:28:54 GMT
```
SSI最常见的用途之一:输出CGI程序的结果,例如``命中计数器''。关于该技术更为详细的说明参见:[http://httpd.apache.orghttps://img.qb5200.com/download-x/docs/current/howto/ssi.html](http://httpd.apache.orghttps://img.qb5200.com/download-x/docs/current/howto/ssi.html)
## 二、为Tomcat开启SSI
1. 准备好JRE、tomcat环境,我选择的是“apache-tomcat-9.0.10” (该漏洞受影响的版本有:Apache Tomcat 9.0.0.M1 to 9.0.0.17, 8.5.0 to 8.5.39 and 7.0.0 to 7.0.93 )
2. 修改conf/context.xml第19行,开启权限
```
加载全部内容