Apache-Tomcat-Ajp漏洞(CVE-2020-193
2020-02-22 本文已影响0人
nohands_noob
0x00 漏洞简介:
漏洞编号:CVE-2020-1938 / CNVD-2020-10487
漏洞描述:Tomcat AJP协议(默认8009端口)由于存在实现缺陷导致相关参数可控,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件。若服务器端同时存在文件上传功能,攻击者可进一步实现远程代码的执行。
影响版本:Apache Tomcat 6
Apache Tomcat 7 < 7.0.100
Apache Tomcat 8 < 8.5.51
Apache Tomcat 9 < 9.0.31
0x01 环境搭建:
使用docker拉取镜像:
docker search tomcat-8.5.32 docker pull duonghuuphuc/tomcat-8.5.32
查看镜像:
docker images
启动镜像:
docker run -d -p 8080:8080 -p 8009:8009 --name ghostcat duonghuuphuc/tomcat-8.5.32 docker port ghostcat
0x02 漏洞复现:
文件包含rec:
docker exec -it ghostcat /bin/bash
进入容器
进入目录 /usr/local/tomcat/webapps/ROOT,执行echo "1111" > test.txt
利用poc读取文件:
github找的poc地址:https://github.com/sv3nbeast/CVE-2020-1938-Tomact-file_include-file_read