CVE-2020-1938:Apache-Tomcat-Ajp漏洞复现
2021-06-04 10:03
标签:下载 版本 配置文件 成功 认证 git strong cgi 过程 Apache与Tomcat都是Apache开源组织开发的用于处理HTTP服务的项目,两者都是免费的,都可以做为独立的Web服务器运行。 Apache Tomcat服务器存在文件包含漏洞,攻击者可利用该漏洞读取或包含 Tomcat 上所有 webapp 目录下的任意文件,如:webapp 配置文件或源代码等。 由于Tomcat默认开启的AJP服务(8009端口)存在一处文件包含缺陷,攻击者可构造恶意的请求包进行文件包含操作,进而读取受影响Tomcat服务器上的Web目录文件。 原:CNVD-2020-10487 后录入cve CVE-2020-1938 Apache Tomcat 6 Apache Tomcat 7 Apache Tomcat 8 Apache Tomcat 9 虚拟机 windows 7 Apache tomcat 9.0.13 (一)安装 Apache tomcat 启动tomcat服务,访问 127.0.0.1:8080 正常
(二)查看是否看起8009,8080若果开启证明该漏洞纯在。 命令 : netstat -ano (三)利用poc //这里我用的是poc2 poc1地址:https://github.com/0nise/CVE-2020-1938 poc2地址:https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi 下载好后进入该文件夹cmd命令执行并加上网址参数利用poc 注意poc为py2环境 命令为:python ./ CNVD-2020-10487-Tomcat-Ajp-lfi.py 本地ip –p 8009 –f WEB-INF/web.xml 执行成功后可以看到成功访问到该文件。 1、临时禁用AJP协议端口,在conf/server.xml配置文件中注释掉 2、配置ajp配置中的secretRequired跟secret属性来限制认证 3、官方下载最新版下载地址: https://tomcat.apache.org/download-70.cgi https://tomcat.apache.org/download-80.cgi https://tomcat.apache.org/download-90.cgi 或Github下载:https://github.com/apache/tomcat/releases 详见https://tomcat.apache.org/connectors-doc/ajp/ajpv13a.html FOFA 访问贼慢,傻蛋也是,百万黑客同时在线。。。 CVE-2020-1938:Apache-Tomcat-Ajp漏洞复现 标签:下载 版本 配置文件 成功 认证 git strong cgi 过程 原文地址:https://www.cnblogs.com/bflw/p/12342713.html0x00 漏洞简介
0x01 漏洞编号
0x02 漏洞影响版本
0x03 复现环境
0x04 复现过程
0x05 漏洞修复建议
0x06 AJP协议规范
Tanke You!!
批量搞起来,呀呼!
上一篇:js引入,js变量和运算符等
下一篇:main.js
文章标题:CVE-2020-1938:Apache-Tomcat-Ajp漏洞复现
文章链接:http://soscw.com/index.php/essay/90348.html