CVE-2020-1938:Apache-Tomcat-Ajp漏洞-復現


0x00 漏洞簡介

    Apache與Tomcat都是Apache開源組織開發的用於處理HTTP服務的項目,兩者都是免費的,都可以做為獨立的Web服務器運行。

    Apache Tomcat服務器存在文件包含漏洞,攻擊者可利用該漏洞讀取或包含 Tomcat 上所有 webapp 目錄下的任意文件,如:webapp 配置文件或源代碼等。

    由於Tomcat默認開啟的AJP服務(8009端口)存在一處文件包含缺陷,攻擊者可構造惡意的請求包進行文件包含操作,進而讀取受影響Tomcat服務器上的Web目錄文件。

0x01 漏洞編號

    原:CNVD-2020-10487   后錄入cve CVE-2020-1938

0x02 漏洞影響版本

    Apache Tomcat  6

    Apache Tomcat  7 < 7.0.100

    Apache Tomcat  8 < 8.5.51

    Apache Tomcat  9 < 9.0.31

0x03 復現環境

   虛擬機 windows 7

    Apache tomcat 9.0.13

0x04 復現過程

    (一)安裝 Apache tomcat 啟動tomcat服務,訪問 127.0.0.1:8080 正常

 

 

    (二)查看是否看起8009,8080若果開啟證明該漏洞純在。

       命令 : netstat -ano

    

 

 

     (三)利用poc //這里我用的是poc2

     poc1地址:https://github.com/0nise/CVE-2020-1938

     poc2地址:https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi

     下載好后進入該文件夾cmd命令執行並加上網址參數利用poc

     注意poc為py2環境

     命令為:python ./ CNVD-2020-10487-Tomcat-Ajp-lfi.py 本地ip –p 8009 –f WEB-INF/web.xml

     執行成功后可以看到成功訪問到該文件。

    

 

 

0x05 漏洞修復建議

    1、臨時禁用AJP協議端口,在conf/server.xml配置文件中注釋掉

     <Connector port="8009" protocol="AJP/1.3"redirectPort="8443" />

    2、配置ajp配置中的secretRequired跟secret屬性來限制認證

    3、官方下載最新版下載地址:

       https://tomcat.apache.org/download-70.cgi

       https://tomcat.apache.org/download-80.cgi

       https://tomcat.apache.org/download-90.cgi

       或Github下載:https://github.com/apache/tomcat/releases

 

0x06 AJP協議規范

    詳見https://tomcat.apache.org/connectors-doc/ajp/ajpv13a.html

Tanke You!!

   FOFA 訪問賊慢,傻蛋也是,百萬黑客同時在線。。。

批量搞起來,呀呼!

 

博主公眾號

 

 

本文歡迎轉載。 如轉載請務必注明出處。 覺得寫的不錯的可以右側打賞一手。 群在上邊歡迎大家來撩。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM