CVE-2020-1938 Tomcat 文件讀取復現


CVE-2020-1938 Tomcat 文件讀取復現

漏洞簡介

apache tomcat服務器的8009端口上的ajp協議存在漏洞。
導致未授權用戶可以讀取Tomcat下部署的所有webapp目錄下的任意文件,。
同時,如果此應用在網站服務中具備上傳功能,攻擊者也可以先向服務端上傳一個含有JSP代碼的惡意文件,然后利用此漏洞進行文件包含,從而達到代碼執行的危害。

關於ajp

影響版本

ApacheTomcat 9.x < 9.0.31
ApacheTomcat 8.x < 8.5.51
ApacheTomcat 7.x < 7.0.100
ApacheTomcat 6.x

復現

docker環境

環境搭建

docker search tomcat-8.5.32
docker pull duonghuuphuc/tomcat-8.5.32
docker run -d -p 8080:8080 -p 8009:8009 --name ghostcat duonghuuphuc/tomcat-8.5.32
docker port ghostcat


復現

  1. webapps/ROOT 寫入測試文件

  2. exp讀取測試文件
    https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi/

  3. exp讀取配置文件

真實環境

https://github.com/Kit4y/CNVD-2020-10487-Tomcat-Ajp-lfi-Scanner

  1. 使用fofa api獲取100個相關ip
  2. 使用批量檢測腳本檢測后,有46個ip疑似存在漏洞
  3. 在某巴西網站檢測出漏洞


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM