CVE-2020-1938任意文件读取漏洞复现

漏洞基本信息

CVE-2020-1938任意文件读取漏洞

漏洞类型

任意文件读取漏洞

简要解释漏洞产生的原因

CVE-2020-1938是由长亭科技安全研究员发现的存在于 Tomcat 中的安全漏洞,由于 Tomcat AJP 协议设计上存在缺陷,攻击者通过 Tomcat AJP Connector 可以读取或包含 Tomcat 上所有 webapp 目录下的任意文件,例如可以读取 webapp 配置文件或源代码。此外在目标应用有文件上传功能的情况下,配合文件包含的利用还可以达到远程代码执行的危害。

涉及的版本或软件

  • Apache Tomcat 9.x < 9.0.31
  • Apache Tomcat 8.x < 8.5.51
  • Apache Tomcat 7.x < 7.0.100
  • Apache Tomcat 6.x

 漏洞复现

启动环境

CVE-2020-1938任意文件读取漏洞复现_第1张图片

CVE-2020-1938任意文件读取漏洞复现_第2张图片

nmap扫描看到开放了8009 ajp协议

CVE-2020-1938任意文件读取漏洞复现_第3张图片

下载poc

CVE-2020-1938任意文件读取漏洞复现_第4张图片

python2 CNVD-2020-10487-Tomcat-Ajp-lfi.py 192.168.135.143 -p 8009 -f WEB-INF/web.xml

CVE-2020-1938任意文件读取漏洞复现_第5张图片

成功读取到web.xml的配置文件

 重现攻击过程所需的 payload

cve-2020-1938 poc

 修复方案

1.将Tomcat版本升级至安全版本

2.找到配置文件server.xml,关闭8009端口(注释掉或删除掉)

你可能感兴趣的:(网络安全)