Tomcat中Ajp文件读取漏洞复现的示例分析

小编给大家分享一下Tomcat中Ajp文件读取漏洞复现的示例分析,相信大部分人都还不怎么了解,因此分享这篇文章给大家参考一下,希望大家阅读完这篇文章后大有收获,下面让我们一起去了解一下吧!

十余年的松滋网站建设经验,针对设计、前端、开发、售后、文案、推广等六对一服务,响应快,48小时及时工作处理。营销型网站建设的优势是能够根据用户设备显示端的尺寸不同,自动调整松滋建站的显示方式,使网站能够适用不同显示终端,在浏览器中调整网站的宽度,无论在任何一种浏览器上浏览网站,都能展现优雅布局与设计,从而大程度地提升浏览体验。创新互联建站从事“松滋网站设计”,“松滋网站推广”以来,每个客户项目都认真落实执行。

漏洞简介

由于Tomcat默认开启的AJP服务(8009端口)存在一处文件包含缺陷,攻击者可构造恶意的请求包进行文件包含操作,进而读取受影响Tomcat服务器上的Web目录文件。

https://cve.mitre.org/cgi-bin/cvename.cgi?name=2020-1938

影响范围

Apache Tomcat 6

Apache Tomcat 7 < 7.0.100

Apache Tomcat 8 < 8.5.51

Apache Tomcat 9 < 9.0.31

1. 先装docker 环境

1.1 apt-get update

1.2 apt-get install -y apt-transport-https ca-certificates

1.3 apt-get install dirmngr

1.4 curl -fsSL https://mirrors.tuna.tsinghua.edu.cn/docker-ce/linux/debian/gpg | sudo apt-key add -

1.5 echo 'deb https://mirrors.tuna.tsinghua.edu.cn/docker-ce/linux/debian/ buster stable' | sudo tee /etc/apt/sources.list.d/docker.list

1.6 apt-get update

1.7 apt install docker-ce

1.8 service docker status~

1.9 service docker status

2.0 service docker start

2.1 service docker version

2.2 docker version

2.3 docker run hello-world

Tomcat中Ajp文件读取漏洞复现的示例分析

环境搭建:

下载镜像 docker pull negoowen/ghostcat:1.0

Tomcat中Ajp文件读取漏洞复现的示例分析

启动镜像

docker run -d -p 8080:8080 -p 8009:8009 --name ghostcat negoowen/ghostcat:1.0

Tomcat中Ajp文件读取漏洞复现的示例分析

Tomcat中Ajp文件读取漏洞复现的示例分析

漏洞复现

读取文件

镜像里已经写入一个test.txt文件,以此文件做测试

Tomcat中Ajp文件读取漏洞复现的示例分析

python CVE-2020-1938.py -p 8009 -f test.txt 192.168.195.133

Tomcat中Ajp文件读取漏洞复现的示例分析

修复建议

1.官方升级

Apache Tomcat 7.0.100

Apache Tomcat 8.5.51

Apache Tomcat 9.0.31

2. 关闭AJP默认开启端口(这里是8009)或只监听本地

以上是“Tomcat中Ajp文件读取漏洞复现的示例分析”这篇文章的所有内容,感谢各位的阅读!相信大家都有了一定的了解,希望分享的内容对大家有所帮助,如果还想学习更多知识,欢迎关注创新互联行业资讯频道!


标题名称:Tomcat中Ajp文件读取漏洞复现的示例分析
网站URL:http://ybzwz.com/article/pcepcg.html