Tomcat漏洞CVE-2020-1938 读文件漏洞

2020-07-24  本文已影响0人  阿尼奥赛哟

1. 漏洞原理

此漏洞的由于Tomcat默认开启的AJP服务(8009端口) 存在一处文件包含缺陷, 攻击者

可构造恶意的请求包进行文件包含操作, 进而读取受影响Tomcat服务器上的Web目录文件。

影响版本:

Apache Tomcat 6

Apache Tomcat 7 < 7.0.100

Apache Tomcat 8 < 8.5.51

Apache Tomcat 9 < 9.0.31


2. 环境搭建

1. 安装jdk

[root@localhost bin]# yum install java

2. 将apache-tomcat-8.5.50.tar.gz 解压到/opt下

[root@localhost opt]# tar xvfz apache-tomcat-8.5.50.tar.gz

3. 运行tomcat

[root@localhost opt]# cd /opt/apache-tomcat-8.5.50/bin

[root@localhost bin]# ./startup.sh

默认开启的8009如下图所示

4. 使用kali扫描目标机



3. 漏洞验证

1.POC下载

2. POC验证 

root@kali:/opt/cv-tomcat# python ./CNVD-2020-10487-Tomcat-Ajp-lfi.py 172.16.22.196 -p 8009 -f WEB-INF/web.xml

读取的是/opt/apache-tomcat-8.5.50/webapps/ROOT/WEB-INF的文件

上一篇 下一篇

猜你喜欢

热点阅读