码迷,mamicode.com
首页 > 其他好文 > 详细

CVE-2020-1938 Tomcat 文件读取/包含

时间:2020-03-07 18:57:33      阅读:113      评论:0      收藏:0      [点我收藏+]

标签:code   toc   读取配置   mamicode   hub   exp   https   授权   uri   

CVE-2020-1938 Tomcat 文件读取/包含漏洞复现

漏洞简介

apache tomcat服务器的8009端口上的ajp协议存在漏洞。
导致未授权用户可以读取Tomcat下部署的所有webapp目录下的任意文件,。
同时,如果此应用在网站服务中具备上传功能,攻击者也可以先向服务端上传一个含有JSP代码的恶意文件,然后利用此漏洞进行文件包含,从而达到代码执行的危害。

关于ajp

技术图片

影响版本

ApacheTomcat 9.x < 9.0.31
ApacheTomcat 8.x < 8.5.51
ApacheTomcat 7.x < 7.0.100
ApacheTomcat 6.x

复现

docker环境

环境搭建

docker search tomcat-8.5.32
docker pull duonghuuphuc/tomcat-8.5.32
docker run -d -p 8080:8080 -p 8009:8009 --name ghostcat duonghuuphuc/tomcat-8.5.32
docker port ghostcat

技术图片
技术图片

复现

  1. webapps/ROOT 写入测试文件
    技术图片

  2. exp读取测试文件
    https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi/
    技术图片

  3. exp读取配置文件
    技术图片

真实环境

https://github.com/Kit4y/CNVD-2020-10487-Tomcat-Ajp-lfi-Scanner

  1. 使用fofa api获取100个相关ip
  2. 使用批量检测脚本检测后,有46个ip疑似存在漏洞
  3. 在某巴西网站检测出漏洞
    技术图片

CVE-2020-1938 Tomcat 文件读取/包含

标签:code   toc   读取配置   mamicode   hub   exp   https   授权   uri   

原文地址:https://www.cnblogs.com/Rain99-/p/12436126.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!