Tomcat Ajp 漏洞复现(CVE-2020-1938)
2020-02-22 10:28:42 Author: mp.weixin.qq.com(查看原文) 阅读量:95 收藏

文章来源:重生信息安全

文章作者:NeGoo

漏洞简介

        Tomcat 服务器是一个免费的开放源代码的Web 应用服务器,属于轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP 程序的首选。由于Tomcat默认开启的AJP服务(8009端口)存在一处文件包含缺陷,攻击者可构造恶意的请求包进行文件包含操作,进而读取受影响Tomcat服务器上的Web目录文件。

影响范围

Apache Tomcat 6 

Apache Tomcat 7 < 7.0.100 

Apache Tomcat 8 < 8.5.51 

Apache Tomcat 9 < 9.0.31

环境搭建

这里我们直接使用docker就行搭建,方便快捷...docker真香

docker search tomcat-8.5.32docker pull duonghuuphuc/tomcat-8.5.32

docker images

启动镜像

docker run -d -p 8080:8080 -p 8009:8009 --name ghostcat duonghuuphuc/tomcat-8.5.32docker port ghostcat

漏洞复现

写入一个文件验证文件读取漏洞,进入容器创建一个文件,内容随便写

读取文件

直接使用网上公开的EXP进行读取.

 

读取其他配置文件

EXP收集

https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi 

https://github.com/0nise/CVE-2020-1938 

https://github.com/xindongzhuaizhuai/CVE-2020-1938

推荐文章++++

*电信诈骗手段翻新,制作“安全防护”冒充北京警方APP

*94名电信诈骗嫌疑犯从欧洲被押解回国

*史上最强技术电信诈骗蔓延!无法防范!只能等死!


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&amp;mid=2650459910&amp;idx=2&amp;sn=c9ef21561013ccd8e7be85fc63d0886d&amp;chksm=83bbaae2b4cc23f4fc1e1c3f5e169cf82b09cc267d6421b651975cdd764a0406740a6fa93d76#rd
如有侵权请联系:admin#unsafe.sh