Apache Tomcat 文件包含漏洞 (CVE-2020-1938) 復現


0x00 前言

本次漏洞復現使用

靶機:vulfocus

0x01 描述

Tomcat 是 Apache 開源組織開發的用於處理HTTP服務的項目,兩者都是免費的,都可以作為獨立的WEB服務器運行。Apache Tomcat 會默認開啟 AJP 連接器,方便與其他WEB服務器通過 AJP 協議進行交互

此漏洞為文件包含漏洞,攻擊者可利用該漏洞讀取或包含 Tomcat 上所有 webapp 目錄下的任意文件,如:webapp 配置文件、源代碼等

影響版本

Apache Tomcat 6
Apache Tomcat 7 < 7.0.100
Apache Tomcat 8 < 8.5.51
Apache Tomcat 9 < 9.0.31

默認端口

8080    tomcat默認端口
8009    APJ默認端口

復現准備

啟動環境

 

 

0x02 漏洞復現

POC驗證

PS:此處的 42443 端口是 8009 的映射

我這里找了很久,感覺完全是個空的 docker 靶機

這個包含漏洞不能跨出 webapps 目錄,攻擊者可以讀取到 webapp 目錄下的任意文件,包括 war 包。而 war 包里有properties文件,不少開發團隊都把連接數據庫的用戶名密碼、JWT 簽名 secret 、加解密密鑰等重要信息放在這個文件里。這個漏洞的存在,允許攻擊者可以最終讀取到這些密鑰數據,當然源碼也是能通過反編譯 war 包里的 class 文件得到的。

當然,這個漏洞也能配合上傳漏洞包含 getShell

由於靶機沒提供上傳接口,本地搭建了一個 docker 環境放了一個 txt 文件嘗試進行包含,執行命令

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM