前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CVE-2020-1938:Apache Tomcat文件包含复现

CVE-2020-1938:Apache Tomcat文件包含复现

作者头像
Timeline Sec
发布2020-03-17 17:24:01
6680
发布2020-03-17 17:24:01
举报
文章被收录于专栏:Timeline SecTimeline Sec

本文作者:Loading(Timeline Sec复现组成员)

本文共843字,阅读大约需要2~3分钟

声明:请勿做非法用途,否则后果自负

0x01 简介

Tomcat 服务器是一个免费的开放源代码的Web 应用服务器,属于轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP 程序的首选。

0x02 漏洞概述

由于Tomcat默认开启的AJP服务(8009端口)存在一处文件包含缺陷,攻击者可构造恶意的请求包进行文件包含操作,进而读取受影响Tomcat服务器上的Web目录文件。

0x03 影响版本

Apache Tomcat 6

Apache Tomcat 7 < 7.0.100

Apache Tomcat 8 < 8.5.51

Apache Tomcat 9 < 9.0.31

0x04 环境搭建

公众号内回复“Tomcat安装包”获取安装包

首先确保Java环境已安装

将tomcat文件解压到你要安装的文件夹下,进入文件夹中的bin文件夹,使用cmd命令执行startup.bat文件,出现加载界面,待加载完成后在浏览器访问http://localhost:8080界面访问成功则说明tomcat安装成功。

0x05 漏洞复现

首先启动apache tamcat服务

对其进行端口扫描发现8009,8080端口开启,证明有该漏洞。

Poc1下载地址:

代码语言:javascript
复制
https://github.com/0nise/CVE-2020-1938

Poc2下载地址:

代码语言:javascript
复制
https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi

下载好后进入该文件夹cmd命令执行并加上网址参数,poc为py2环境,命令为:

代码语言:javascript
复制
python ./CNVD-2020-10487-Tomcat-Ajp-lfi.py 本地ip –p 8009 –f WEB-INF/web.xml

执行成功后可以看到成功访问到该文件。

0x06 修复方式

1、临时禁用AJP协议端口,在conf/server.xml配置文件中注释掉<Connector port="8009" protocol="AJP/1.3"redirectPort="8443" />

2、配置ajp配置中的secretRequired跟secret属性来限制认证

3、官方下载最新版下载地址:

代码语言:javascript
复制
https://tomcat.apache.org/download-70.cgi
https://tomcat.apache.org/download-80.cgi
https://tomcat.apache.org/download-90.cgi

4、Github下载:

代码语言:javascript
复制
https://github.com/apache/tomcat/releases

参考链接:

https://www.cnblogs.com/L0ading/p/12341112.html

https://tomcat.apache.org/connectors-doc/ajp/ajpv13a.html

作者博客:

https://www.cnblogs.com/L0ading/

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-03-09,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Timeline Sec 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档