Tomcat任意文件读取漏洞复现,编号:CVE-2020-1938
2020-06-06 04:39
1441 查看
前言:Tomcat-AJP
Tomcat是Apache 软件基金会(Apache Software Foundation)的Jakarta
项目中的一个核心项目,由Apache、Sun 和其他一些公司及个人共同开发而成。因为Tomcat技术先进、性能稳定,而且免费,因而深受Java 爱好者的喜爱并得到了部分软件开发商的认可,成为目前比较流行的Web 应用服务器。
AJP(Apache JServ Protocol)是定向包协议。因为性能原因,使用二进制格式来传输可读性文本。WEB服务器通过TCP连接和 SERVLET容器连接。
编号
CVE编号:CVE-2020-1938
CNVD编号:CNVD-2020-10487
影响版本
tomcat 6
tomcat7 ~ 7.0.100
tomcat8 ~ 8.5.51
tomcat9 ~ 9.0.31
漏洞简介
此漏洞属于文件包含漏洞,攻击者可构造恶意的请求包利用此漏洞读取webapp目录下的任意文件,如:配置文件、源代码等。
CNVD平台对Apache Tomcat AJP协议在我国境内的分布情况进行统计,结果显示我国境内的IP数量约为55.5万,通过技术检测发现我国境内共有43197台服务器受此漏洞影响,影响比例约为7.8%。
复现
复现过程在私人渗透测试环境下完成!
一、搭建环境
看一下版本
这里使用的Tomcat是8.5.32版本,至此环境搭建完毕。
在默认web目录(ROOT)中创建个测试文本,并写入test字符
二 、操作
好了,上面准备就绪,开始
读取文件命令:
python tomcat.py read_file --webapp=ROOT /test.txt 127.0.0.1参数:
read_file操作(读取文件)
webapp指定web目录
/test.txt文件所在目录
读取WEB-INF/web.xml文件
好了,至此结束。
案例使用exp:https://github.com/hypn0s/AJPy
解决方案
- 升级至安全版本
- 临时禁用AJP协议端口,在conf/server.xm l配置文件中注释掉<Connector port=“8009”
protocol="AJP/1.3"redirectPort=“8443” /> 或者防火墙添加AJP的端口限制对公网的开放- 配置ajp配置中的secretRequired跟secret属性来限制认证
POC
相关文章推荐
- CVE-2020-1938:Apache Tomcat-AJP任意文件读取漏洞复现
- CVE-2020-10560 OSSN任意文件读取漏洞复现
- 利用Vulnhub复现漏洞 - ffmpeg 任意文件读取漏洞/SSRF漏洞 (CVE-2016-1897/CVE-2016-1898)
- 利用Vulnhub复现漏洞 - mini_httpd任意文件读取漏洞(CVE-2018-18778)
- jenkins任意文件读取漏洞复现与分析 -CVE-2018-1999002
- 利用Vulnhub复现漏洞 - Gitlab 任意文件读取漏洞(CVE-2016-9086)
- CVE-2020-1938 Apache-Tomcat-Ajp漏洞复现,加固,你想要的姿势这里都有
- CVE-2020-1938 tomcat文件包含 & 文件读取
- Apache Tomcat Ajp-CVE-2020-1938漏洞复现
- CVE-2019-4505:WebSphere任意文件读取漏洞警报
- CVE-2020-1938 Apache Tomcat文件包含漏洞
- CVE-2018-12613Phpmyadmin后台 任意文件包含漏洞复现
- Windows任意文件读取漏洞复现
- Weblogic任意文件上传漏洞(CVE-2018-2894)复现
- PHPMailer任意文件读取漏洞分析(CVE-2017-5223)
- WebLogic 任意文件上传远程代码执行_CVE-2018-2894漏洞复现
- WebLogic 任意文件上传远程代码执行_CVE-2018-2894漏洞复现
- [CVE-2014-8959] phpmyadmin任意文件包含漏洞分析
- WEB安全系列之如何挖掘任意文件读取漏洞
- git 漏洞导致任意文件读取