Apache Tomcat, Java uygulamalarını çalıştıran ve genellikle büyük işletmeler tarafından kullanılan popüler bir web uygulama sunucusudur. Bu sunucu, web uygulamalarını dağıtmak, yönetmek ve güncellemek için güçlü bir yönetici arayüzü sağlar. Ancak, Tomcat’in varsayılan ayarlarında zayıf parola kullanımı veya yanlış yapılandırmalar gibi güvenlik açıkları, saldırganlar tarafından kötüye kullanılabilir.
Tomcat’in yönetici arayüzüne erişim sağlayan yetkisiz kullanıcılar, sunucu üzerinde uzaktan komut yürütme veya yetkisiz dosya yükleme gibi tehlikeli işlemler yapabilirler. Güvenlik değerlendirmelerinde, özellikle Tomcat’e yapılan yetkisiz erişim saldırılarının hedefi genellikle yönetici paneline giriş yapmaktır. Bu panelden, saldırganlar genellikle zararlı bir "war" dosyası yükleyerek sunucuyu kontrol altına almaya çalışırlar.
Zararlı dosya yükleme saldırıları, Tomcat yönetici arayüzüne giriş yapıldıktan sonra gerçekleştirilir. Saldırgan, genellikle bir "web archive" (WAR) dosyası olarak bilinen zararlı bir Java uygulaması yükleyerek sunucuda uzaktan kod çalıştırabilir. Bu da sunucunun ele geçirilmesine ve kritik verilerin çalınmasına yol açabilir.
Tomcat güvenlik testleri sırasında kullanılan araçlardan biri, saldırılara karşı savunmasız olup olmadığını kontrol etmek ve yönetici arayüzü üzerinden yetkisiz dosya yüklemeleri denemek için kullanılan tomcat_mgr_upload exploitidir. Bu komut, Tomcat’in yönetici arayüzüne girip bir WAR dosyası yükleyerek uzaktan komut yürütme işlemi gerçekleştirmeyi hedefler.