CVE-2020-1938漏洞复现
2020-02-29 10:46:13 Author: mp.weixin.qq.com(查看原文) 阅读量:131 收藏


 

漏洞简介

Tomcat是由Apache软件基金会属下Jakarta项目开发的Servlet容器,按照Sun Microsystems提供的技术规范,实现了对Servlet和JavaServer Page(JSP)的支持,并提供了作为Web服务器的一些特有功能,如Tomcat管理和控制平台、安全局管理和Tomcat阀等。由于Tomcat本身也内含了HTTP服务器,因此也可以视作单独的Web服务器。

攻击者通过Ajp协议端口利用该漏洞进行文件读取或包含 Tomcat 上所有 webapp 目录下的任意文件,如:webapp 配置文件、源代码等。

影响范围

Apache Tomcat 6

Apache Tomcat 7 < 7.0.100

Apache Tomcat 8 < 8.5.51

Apache Tomcat 9 < 9.0.31

漏洞复现

搭建环境,启动apache tamcat服务,访问127.0.0.1:8080可以访问成功

 

漏洞利用poc

https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi

 

修复建议

1、临时禁用AJP协议端口,在conf/server.xml配置文件中注释掉<Connector port="8009" protocol="AJP/1.3"redirectPort="8443" />

2、配置ajp配置中的secretRequired跟secret属性来限制认证


官网最新下载(Tomcat以停止维护)


https://tomcat.apache.org/download-70.cgi
https://tomcat.apache.org/download-80.cgi
https://tomcat.apache.org/download-90.cgi

推荐文章++++

*Tomcat Ajp 漏洞复现(CVE-2020-1938)

*CVE-2019-0232 远程代码执行漏洞-复现

*thinkphp6 任意文件创建漏洞复现


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&amp;mid=2650460001&amp;idx=3&amp;sn=abb9733e3d7982839cbb40b47b72537a&amp;chksm=83bbaa85b4cc23939bd23c0e6eb2b4cf357baff6536c7819382c2a2c69bc048be1dc8a1a7050#rd
如有侵权请联系:admin#unsafe.sh