感謝互聯(lián)網(wǎng)提供分享知識(shí)與智慧,在法治的社會(huì)里,請(qǐng)遵守有關(guān)法律法規(guī)
說明 | 內(nèi)容 |
---|---|
漏洞編號(hào) | CVE-2020-1938 |
漏洞名稱 | Aapache_Tomcat_AJP文件包含漏洞 |
漏洞評(píng)級(jí) | 高危 |
影響范圍 | Tomcat 9.0.30 |
漏洞描述 | 由于 Tomcat AJP 協(xié)議設(shè)計(jì)上存在缺陷,攻擊者通過 Tomcat AJP Connector 可以讀取或包含 Tomcat 上所有 webapp 目錄下的任意文件 |
修復(fù)方案 |
1.1、漏洞描述
ava 是目前 Web 開發(fā)中最主流的編程語(yǔ)言,而 Tomcat 是當(dāng)前最流行的 Java 中間件服務(wù)器之一,從初版發(fā)布到現(xiàn)在已經(jīng)有二十多年歷史,在世界范圍內(nèi)廣泛使用。
Ghostcat(幽靈貓) 是由長(zhǎng)亭科技安全研究員發(fā)現(xiàn)的存在于 Tomcat 中的安全漏洞,由于 Tomcat AJP 協(xié)議設(shè)計(jì)上存在缺陷,攻擊者通過 Tomcat AJP Connector 可以讀取或包含 Tomcat 上所有 webapp 目錄下的任意文件,例如可以讀取 webapp 配置文件或源代碼。此外在目標(biāo)應(yīng)用有文件上傳功能的情況下,配合文件包含的利用還可以達(dá)到遠(yuǎn)程代碼執(zhí)行的危害
1.2、漏洞等級(jí)
高危
1.3、影響版本
9.0.30
1.4、漏洞復(fù)現(xiàn)
1、基礎(chǔ)環(huán)境
Path:Vulhub/tomcat/CVE-2020-1938
啟動(dòng)測(cè)試環(huán)境:
sudo docker-compose up -d
訪問http://your-ip:8080/
即可看到
利用如下工具均可測(cè)試漏洞:
https://github.com/chaitin/xray
https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi
2、漏洞掃描
3、漏洞驗(yàn)證
利用工具CNVD-2020-10487-Tomcat-Ajp-lfi
讀取文件
進(jìn)入到容器里面發(fā)現(xiàn)web.xml
在/usr/local/tomcat/webapps/ROOT/WEB-INF
下
經(jīng)驗(yàn)證,只能讀取ROOT
路徑下的文件文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-744454.html
文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-744454.html
到了這里,關(guān)于【漏洞復(fù)現(xiàn)】Aapache_Tomcat_AJP協(xié)議_文件包含漏洞(CVE-2020-1938)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!