Apache-Tomcat-Ajp漏洞(CVE-2020-193

2020-02-22  本文已影响0人  nohands_noob

0x00 漏洞简介:

漏洞编号:CVE-2020-1938 / CNVD-2020-10487

漏洞描述:Tomcat AJP协议(默认8009端口)由于存在实现缺陷导致相关参数可控,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件。若服务器端同时存在文件上传功能,攻击者可进一步实现远程代码的执行。

影响版本:Apache Tomcat 6
     Apache Tomcat 7 < 7.0.100
     Apache Tomcat 8 < 8.5.51
     Apache Tomcat 9 < 9.0.31

0x01 环境搭建:

使用docker拉取镜像:

docker search tomcat-8.5.32
docker pull duonghuuphuc/tomcat-8.5.32

查看镜像:

docker images

启动镜像:

docker run -d -p 8080:8080 -p 8009:8009 --name ghostcat duonghuuphuc/tomcat-8.5.32
docker port ghostcat

0x02 漏洞复现:

docker exec -it ghostcat /bin/bash进入容器
进入目录 /usr/local/tomcat/webapps/ROOT,执行echo "1111" > test.txt
利用poc读取文件:

文件包含rec:

github找的poc地址:https://github.com/sv3nbeast/CVE-2020-1938-Tomact-file_include-file_read

上一篇下一篇

猜你喜欢

热点阅读