0x00 前言
本次漏洞復現使用
靶機:vulfocus
0x01 描述
Tomcat 是 Apache 開源組織開發的用於處理HTTP服務的項目,兩者都是免費的,都可以作為獨立的WEB服務器運行。Apache Tomcat 會默認開啟 AJP
連接器,方便與其他WEB服務器通過 AJP
協議進行交互
此漏洞為文件包含漏洞,攻擊者可利用該漏洞讀取或包含 Tomcat 上所有 webapp 目錄下的任意文件,如:webapp 配置文件、源代碼等
影響版本
Apache Tomcat 6 Apache Tomcat 7 < 7.0.100 Apache Tomcat 8 < 8.5.51 Apache Tomcat 9 < 9.0.31
默認端口
8080 tomcat默認端口
8009 APJ默認端口
復現准備
啟動環境
0x02 漏洞復現
POC驗證
PS:此處的 42443 端口是 8009 的映射
我這里找了很久,感覺完全是個空的 docker
靶機
這個包含漏洞不能跨出 webapps
目錄,攻擊者可以讀取到 webapp
目錄下的任意文件,包括 war
包。而 war
包里有properties文件,不少開發團隊都把連接數據庫的用戶名密碼、JWT
簽名 secret
、加解密密鑰等重要信息放在這個文件里。這個漏洞的存在,允許攻擊者可以最終讀取到這些密鑰數據,當然源碼也是能通過反編譯 war
包里的 class
文件得到的。
當然,這個漏洞也能配合上傳漏洞包含 getShell
由於靶機沒提供上傳接口,本地搭建了一個 docker
環境放了一個 txt
文件嘗試進行包含,執行命令
