CVE-2020-1938 Aapache Tomcat AJP 文件包含漏洞复现

启动vulhub环境

cd /vulhub-master/tomcat/CVE-2020-1938/

docker-compose up -d

vulhub安装、环境配置

环境启动后,访问http://your-ip:8080

 

一、漏洞描述

       Tomcat是Apache开源组织开发的用于处理HTTP服务的项目,两者都是免费的,都可以做为独立的Web服务器运行。Apache Tomcat服务器存在文件包含漏洞,攻击者可利用该漏洞读取或包含 Tomcat 上所有 webapp 目录下的任意文件,如:webapp 配置文件或源代码等。 

即可查看tomcat默认页面,此时通过AJP协议的8009端口亦可访问Tomcat。

二、漏洞原理

  tomcat默认的conf/server.xml中配置了2个Connector,一个为8080的对外提供的HTTP协议端口,另外一个就是默认的8009 AJP协议端口,两个端口默认均监听在外网ip。

CVE-2020-1938 Aapache Tomcat AJP 文件包含漏洞复现_第1张图片

CVE-2020-1938 Aapache Tomcat AJP 文件包含漏洞复现_第2张图片

三、影响版本

Apache Tomcat 6

Tomcat 7系列  <7.0.100

Tomcat 8系列 < 8.5.51

Tomcat 9 系列 <9.0.31

CVE-2020-1938 Aapache Tomcat AJP 文件包含漏洞复现_第3张图片

四.漏洞POC 漏洞利用

  • https://github.com/chaitin/xray
  • https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi

CVE-2020-1938 Aapache Tomcat AJP 文件包含漏洞复现_第4张图片

五、漏洞修复

1.更新到安全版本

Apache Tomcat 7.0.100

Apache Tomcat 8.5.51

Apache Tomcat 9.0.31

https://tomcat.apache.org/download-70.cgi

https://tomcat.apache.org/download-80.cgi

https://tomcat.apache.org/download-90.cgi

或Github下载:https://github.com/apache/tomcat/releases

2.关闭AJP服务,修改Tomcat配置文件Service.xml,注释掉

3、配置ajp配置中的secretRequired跟secret属性来限制认证

 

你可能感兴趣的:(DC-1-9通关秘籍)