设为首页
收藏本站
本版
用户
联系我们
联系我们
电子邮箱
电子邮箱
登陆
注册
门户
Portal
学习课程
论坛
BBS
行业新闻
每日签到
道具商店
任务中心
关于我们
投诉
每日签到
»
论坛
›
网络技术区
›
『 Web安全 』
›
CVE-2020-1938 APACHE TOMCAT 文件包含漏洞
CVE-2020-1938 APACHE TOMCAT 文件包含漏洞
[复制链接]
上天
当前离线
积分
148
窥视卡
雷达卡
上天
TA的每日心情
衰
2020-12-28 09:02
签到天数: 8 天
[LV.3]偶尔看看II
上天
发表于 2021-1-12 09:47:32
62
0
|
显示全部楼层
|
阅读模式
漏洞描述
2月20日,国家信息安全漏洞共享平台(CNVD)发布了Apache Tomcat文件包含漏洞(CNVD-2020-10487/CVE-2020-1938)。该漏洞是由于Tomcat AJP协议存在缺陷而导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件。若目标服务器同时存在文件上传功能,攻击者可进一步实现远程代码执行。目前,厂商已发布新版本完成漏洞修复。
Tomcat是Apache软件基金会中的一个重要项目,性能稳定且免费,是目前较为流行的Web应用服务器。由于Tomcat应用范围较广,因此本次通告的漏洞影响范围较大,请相关用户及时采取防护措施修复此漏洞。
参考链接:
https://www.cnvd.org.cn/webinfo/show/5415
影响范围
受影响版本
Apache Tomcat 6
Apache Tomcat 7 < 7.0.100
Apache Tomcat 8 < 8.5.51
Apache Tomcat 9 < 9.0.31
不受影响版本
Apache Tomcat = 7.0.100
Apache Tomcat = 8.5.51
Apache Tomcat = 9.0.31
漏洞原理:
tomcat默认的conf/server.xml中配置了2个Connector,一个为8080的对外提供的HTTP协议端口,另外一个就是默认的8009 AJP协议端口,两个端口默认均监听在外网ip。
tomcat在接收ajp请求的时候调用org.apache.coyote.ajp.AjpProcessor来处理ajp消息,prepareRequest将ajp里面的内容取出来设置成request对象的Attribute属性。可以通过此种特性从而可以控制request对象的下面三个Attribute属性
javax.servlet.include.request_uri
javax.servlet.include.path_info
javax.servlet.include.servlet_path
再通过控制ajp控制的上述三个属性来读取文件,通过操控上述三个属性从而可以读取到应用目录下的任何文件。
漏洞复现
docker-compose up -d
复制代码
访问yourip:8080
### 成功读取的是apache-tomcat-8.5.50/webapps/ROOT/WEB-INF/web.xml文件
python CNVD-2020-10487-Tomcat-Ajp-lfi.py 10.xx.xx.xx -p 8009 -f WEB-INF/web.xml
### 成功读取的是ROOT目录下的index.jsp文件内容
python CNVD-2020-10487-Tomcat-Ajp-lfi.py 10.xx.xx.xx -p 8009 -f index.jsp
回复
使用道具
举报
提升卡
置顶卡
沉默卡
喧嚣卡
变色卡
千斤顶
照妖镜
返回列表
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
|
立即注册
本版积分规则
发表回复
回帖后跳转到最后一页
发表新帖
推荐学习课程
渗透测试从入门到精通
48991人学习
开始学习
渗透测试从入门到精通
讲师:大老李
初级
27657人学习
开始学习
sqlmap
讲师:ellen
初级
介绍如何使用kali linux进行渗透测试
95541人学习
开始学习
kali基础课程
讲师:Hoxton
中级
阅读排行
1
2021年1月25日签到记录贴
2
2021年1月24日签到记录贴
3
2021年1月23日签到记录贴
4
2021年1月22日签到记录贴
5
{原创]过狗asp木马 _大小2KB_免杀全球
6
2021年1月21日签到记录贴
7
记一次edu漏洞挖掘
8
是时候支起鱼竿钓妹子了~!(大菠萝钓鱼详