前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Aapache Tomcat AJP 文件包含漏洞(CVE-2020-1938)

Aapache Tomcat AJP 文件包含漏洞(CVE-2020-1938)

作者头像
C4rpeDime
发布2020-02-27 14:42:08
1K0
发布2020-02-27 14:42:08
举报
文章被收录于专栏:黑白安全黑白安全

Java 是目前 Web 开发中最主流的编程语言,而 Tomcat 是当前最流行的 Java 中间件服务器之一,从初版发布到现在已经有二十多年历史,在世界范围内广泛使用。

Ghostcat(幽灵猫) 是由长亭科技安全研究员发现的存在于 Tomcat 中的安全漏洞,由于 Tomcat AJP 协议设计上存在缺陷,攻击者通过 Tomcat AJP Connector 可以读取或包含 Tomcat 上所有 webapp 目录下的任意文件,例如可以读取 webapp 配置文件或源代码。此外在目标应用有文件上传功能的情况下,配合文件包含的利用还可以达到远程代码执行的危害。

参考链接:

https://www.chaitin.cn/zh/ghostcat

https://www.cnvd.org.cn/webinfo/show/5415

https://mp.weixin.qq.com/s/D1hiKJpah3NhEBLwtTodsg

https://mp.weixin.qq.com/s/GzqLkwlIQi_i3AVIXn59FQ

漏洞环境

执行如下命令启动一个Tomcat 9.0.30:

docker-compose up -d

环境启动后,访问http://your-ip:8080即可查看tomcat默认页面,此时通过AJP协议的8009端口亦可访问Tomcat。

漏洞利用

利用官方网站在线测试:

Aapache Tomcat AJP 文件包含漏洞(CVE-2020-1938)
Aapache Tomcat AJP 文件包含漏洞(CVE-2020-1938)

利用如下工具均可测试漏洞:

https://github.com/chaitin/xray

https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2020-02-261,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 参考链接:
  • 漏洞环境
  • 漏洞利用
相关产品与服务
消息队列 TDMQ
消息队列 TDMQ (Tencent Distributed Message Queue)是腾讯基于 Apache Pulsar 自研的一个云原生消息中间件系列,其中包含兼容Pulsar、RabbitMQ、RocketMQ 等协议的消息队列子产品,得益于其底层计算与存储分离的架构,TDMQ 具备良好的弹性伸缩以及故障恢复能力。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档