如何访问war包,黑客上传war包

hacker2022-09-24黑客业务217

如何生成war包

如何制作和部署war包 通常的网站,很多是以war包形式发布的 下边介绍如何自行制作war包 首先要求制作war包的环境安装j2sdk-1.4.2以上版本 比如,安装了Plesk的服务器,就都已经具有了j2sdk 切换到j2sdk的bin目录,找到jar命令 在linux上,jar命令位于:/usr/java/j2sdk1.4.2/bin 在win上,jar命令位于:C:/Program Files/SWsoft/Plesk/Additional/JDK/bin 执行jar -cvf 将要生成的包名.war 要压缩的目录名 例如,要压缩C:/test目录下的子目录和jsp文件 则先切换到jar文件所在的路径,键入如下命令: c: cd c:/test jar -cvf test.war * 即可在当前目录下得到test.war 随后可以把test.war上传到服务器===================================== 在TOMCAT中部署war 1、将war文件拷贝到tomcat目录/webapps/ 下。2、将必要的jar文件拷贝到tomcat

如何制作和部署war包 通常的网站,很多是以war包形式发布的 下边介绍如何自行制作war包 首先要求制作war包的环境安装j2sdk-1.4.2以上版本 比如,安装了Plesk的服务器,就都已经具有了j2sdk 切换到j2sdk的bin目录,找到jar命令 在linux上,jar命令位于:/usr/java/j2sdk1.4.2/bin 在win上,jar命令位于:C:/Program Files/SWsoft/Plesk/Additional/JDK/bin 执行jar -cvf 将要生成的包名.war 要压缩的目录名 例如,要压缩C:/test目录下的子目录和jsp文件 则先切换到jar文件所在的路径,键入如下命令: c: cd c:/test jar -cvf test.war * 即可在当前目录下得到test.war 随后可以把test.war上传到服务器===================================== 在TOMCAT中部署war 1、将war文件拷贝到tomcat目录/webapps/ 下。2、将必要的jar文件拷贝到tomcat

tomcat怎么上传war包

首先,在项目上右击,选择export,之后选择other,在找到war file,点击下一步; 然后,选择保存路径为tomcat下的webappen路径,并填写上文件名称,之后finsh; 最后,找到tomcat下的bin路径,点击startup.bat运行即可,

项目war包上传至远程linux服务器的tomcat下,请问应该怎么做?新手,,,在线等!跪谢大神。。。。。。

你用sshclient进行连接,这个客户端专门有个文件传输的功能,建议你用这个传输。其实方法还有很多,不过我觉得这个最直接,最方便。

如何部署war包到tomcat

1、导出war包,右键选择要发布的项目--选择导出。

2、选择java EE下的war file,选择next,选择路径后--finish,完成了war的导出。

3、下载一个免安装版的tomcat。

4、将war包放入webapp中。

5、在tomcat安装目录中有一个conf文件夹,打开此文件夹,其中包含配置文件server.xml,打开配置文件,并在host和/host之间插入如下语句。

Context path="/hello" docBase="F:\eclipse3.2\workspace\hello\WebRoot" debug="0" privileged="true" /Context

其中,docBase为设置项目的路径。

6、启动tomcat--bin--startup.bat.启动后就可以直接访问项目了。

我的tomcat被传上来一个文件,请问他是怎么传上来的啊

Tomcat是一款开源的Web服务器系统,用其搭建的Web站点系统开销小、扩展性好,并且支持负载平衡与邮件服务等,因此颇受站长们的欢迎。值得一提 的是Tomcat在Linux系统平台上优势明显,不少用户利用它搭建Web站点。最近,关于Tomcat的入侵非常火,有不少Web站点甚至服务器沦 陷。让人不安的是,实施Tomcat入侵技术门槛比较低,因此危害极大。下面笔者揭秘入侵过程,以便站长知己知彼,采取相应的措施,加固站点安全。一、Tomcat入侵揭秘1、扫描和几乎所有的入侵一样,攻击者对Tomcat的入侵也是从扫描开始的。现在网络上针对Tomcat的扫描工具如雨后春笋般冒出来,一般的用户极易获得。并且其中的有些工具可以进行关键词搜索扫描,攻击者输入相应关键词就可以实施对某类Tomcat站点进行扫描入侵。扫描的原理非常简单,因为Tomcat默认是通过8080端口对外提供Web服务的。这些工具就直接扫描网络中开启了8080端口的主机,并且 其可以过滤开放8080端口的Web防火墙,缩小攻击范围。利用扫描工具攻击者不但能够获得开启了8080端口的Tomcat服务器的IP地址,还可以扫 描自动猜解弱口令。(图1)2、后台有了上面扫描获得的IP和弱口令后,攻击者就可以通过默认的admin用户登录后台。Tomcat的默认后台是http://服务器 IP:8080/manager/html,在浏览器地址栏中输入该URL地址,弹出登录对话框,输入默认用户名admin和弱口令即可登录后台。(图 2)在Tomcat的后台可以看到站点的所有目录和文件,并且提供“Start”、“Stop”、 “Reload”、“Undeploy”功能对目录实施“开启”、“停止”、“重启”、“卸除”等操作。当然对于攻击者来说,Tomcat后台中提供的上 传功能可能是他们最为感兴趣的。在此可是上传WAR文件,WAR文件是用于发布的、打包后的web应用程序,上传到Web站点后可以被执行。攻击者可以把 一个jsp网马打包生成一个WAR文件,上传后就可以运行该网马。(图3)3、Webshell通过后台上传用WAR打包的网马后,就在Tomcat站点下生成与上传文件同名的目录。点击该目录,就可以看见jsp网马,在浏览器中输入该网 马的URL地址,就获得了一个Webshell。不过通常情况下,攻击者把网马改名为index.jsp,这样点击目录就可以直接运行网马。在tomcat中获得的Webshell的权限还是非常大的。可以浏览、修改站点中的所有文件,当然还可以创建文件。如果是Windows系统 的话可以浏览个磁盘分区分区,执行系统命令。比如创建管理员帐户,上传并运行木马等等。如果是linux系统的话,可以进入各个系统目录,执行linux 命令。比如我们可以通过ls -l列出当前目录中的所有文件见图4,查看并修改系统敏感文件/etc/passwd见图5。可以想象我们把passwd中的 root:x:0:0:root:/root:/bin/bash中的x删除,那root用户就是空密码了。(图4)(图5)4、提权渗透通过Webshell攻击者就可以对系统进行提权、渗透获得整个服务器的控制权。这一部分内容,笔者仅仅点到为止,就不进一步地揭秘了。

二、安全防范1、设置强密码从上面的入侵测试过程可以看到,后台密码是个关键,因此首先要设置健壮的后台密码。在Tomcat中用户和密码保存在conf/tomcat-users.xml文件中。下面是一个标准的tomcat-users.xml文件:从该文件看有5个用户可以进入后台,其中manager和admin的权限最大,roles后面的manager表示其是管理员权限。防止默认用户admin和弱口令攻击,可以从两方面入手。(1)修改用户名及密码我们把tomcat-users.xml文件倒数第二行中的改为,即把登录用户改为lw,登录密码改为gslw。最后重新登录后台测试,用默认的用户名和密码admin登录失败见图6,而用新用户名和密码登录成功。(图6)(2).修改权限我们把tomcat-users.xml文件倒数第二行中的改为,去掉了admin后面的manager,即取消了管理员权限。然后重启tomcat(必须要重启,因为Tomcat重启时会加载配置文件,这样刚才的修改才会生效。)和图6一样登录失败。2、隐藏后台路径更改Tomcat管理后台路径,不为攻击者所猜到。当然,如果觉得后台用不着,也可以屏蔽后台。屏蔽后台就是把conf/Catalina /localhost/admin.xml文件改名,这样就是攻击者扫描到后台甚至猜到弱口令,也无法登录后台,也就无法上传网马,获得Webshell 实施对服务器的渗透攻击。要说的是,要使上面的修改生效必须要重启Tomcat。(图7)3、清除Webshell如果Tomcat已经被人植入了Webshell,可以在站点中查找可疑文件。当然最方便的是进入后台,查看有没有可疑的目录,然后点击 “stop”或者“Undeploy”将该目录停掉。最彻底的是找到源文件直接删除掉,与webshell的文件一般包括三部分:一个WAM文件,与 WAM同名的文件夹,最核心的是该文件夹下的网马,要把它们一并删除。(图8)总结:本文叙述了攻击者从扫描到获得Tomcat站点的webshell的过程,希望有助大家了解黑客的攻击过程,知己知彼,采取相应的措施。另外,本文也提供了应对该类攻击的方法,但愿对大家有所帮助。

评论列表

访客
访客
2022-09-25

择保存路径为tomcat下的webappen路径,并填写上文件名称,之后finsh; 最后,找到tomcat下的bin路径,点击startup.bat运行即可,项目war包上传

访客
访客
2022-09-24

t后台中提供的上 传功能可能是他们最为感兴趣的。在此可是上传WAR文件,WAR文件是用于发布的、打包后的web应用程序,上传到Web站点后可以被执行。攻击者可以把 一个jsp网马打包生成一个WAR文件,上传后就可以运行该

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。