联系我们联系我们
电子邮箱电子邮箱

CVE-2020-1938 APACHE TOMCAT 文件包含漏洞

[复制链接]
  • TA的每日心情

    2020-12-28 09:02
  • 签到天数: 8 天

    [LV.3]偶尔看看II

    上天 发表于 2021-1-12 09:47:32
    62 0
    漏洞描述
    2月20日,国家信息安全漏洞共享平台(CNVD)发布了Apache Tomcat文件包含漏洞(CNVD-2020-10487/CVE-2020-1938)。该漏洞是由于Tomcat AJP协议存在缺陷而导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件。若目标服务器同时存在文件上传功能,攻击者可进一步实现远程代码执行。目前,厂商已发布新版本完成漏洞修复。
    Tomcat是Apache软件基金会中的一个重要项目,性能稳定且免费,是目前较为流行的Web应用服务器。由于Tomcat应用范围较广,因此本次通告的漏洞影响范围较大,请相关用户及时采取防护措施修复此漏洞。
    参考链接: https://www.cnvd.org.cn/webinfo/show/5415

    影响范围
    受影响版本
    Apache Tomcat 6
    Apache Tomcat 7 < 7.0.100
    Apache Tomcat 8 < 8.5.51
    Apache Tomcat 9 < 9.0.31
    不受影响版本
    Apache Tomcat = 7.0.100
    Apache Tomcat = 8.5.51
    Apache Tomcat = 9.0.31
    漏洞原理:
    tomcat默认的conf/server.xml中配置了2个Connector,一个为8080的对外提供的HTTP协议端口,另外一个就是默认的8009 AJP协议端口,两个端口默认均监听在外网ip。
    tomcat在接收ajp请求的时候调用org.apache.coyote.ajp.AjpProcessor来处理ajp消息,prepareRequest将ajp里面的内容取出来设置成request对象的Attribute属性。可以通过此种特性从而可以控制request对象的下面三个Attribute属性
    javax.servlet.include.request_uri
    javax.servlet.include.path_info
    javax.servlet.include.servlet_path
    再通过控制ajp控制的上述三个属性来读取文件,通过操控上述三个属性从而可以读取到应用目录下的任何文件。

    漏洞复现
    1.jpg
    1. docker-compose up -d
    复制代码

    访问yourip:8080
    2.jpg
    ### 成功读取的是apache-tomcat-8.5.50/webapps/ROOT/WEB-INF/web.xml文件
    python CNVD-2020-10487-Tomcat-Ajp-lfi.py 10.xx.xx.xx -p 8009 -f WEB-INF/web.xml
    1610415901(1).jpg


    ### 成功读取的是ROOT目录下的index.jsp文件内容
    python CNVD-2020-10487-Tomcat-Ajp-lfi.py 10.xx.xx.xx -p 8009 -f index.jsp
    1610415883(1).jpg




    1.png
    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    发表新帖

    小黑屋|手机版|Archiver|华盟论坛 ( 京ICP备11013304号-8 )

    Powered by 华盟网 X 8.0  © 2001-2013 Comsenz Inc.  华夏黑客同盟