CVE-2020-1938:Apache-Tomcat-Ajp漏洞复现

Posted whoamikey

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了CVE-2020-1938:Apache-Tomcat-Ajp漏洞复现相关的知识,希望对你有一定的参考价值。

0x00 漏洞简介

    Apache与Tomcat都是Apache开源组织开发的用于处理HTTP服务的项目,两者都是免费的,都可以做为独立的Web服务器运行。

    Apache Tomcat服务器存在文件包含漏洞,攻击者可利用该漏洞读取或包含 Tomcat 上所有 webapp 目录下的任意文件,如:webapp 配置文件或源代码等。

    由于Tomcat默认开启的AJP服务(8009端口)存在一处文件包含缺陷,攻击者可构造恶意的请求包进行文件包含操作,进而读取受影响Tomcat服务器上的Web目录文件。

0x01 漏洞编号

    原:CNVD-2020-10487   后录入cve CVE-2020-1938

0x02 漏洞影响版本

    Apache Tomcat  6

    Apache Tomcat  7 < 7.0.100

    Apache Tomcat  8 < 8.5.51

    Apache Tomcat  9 < 9.0.31

0x03 复现环境

   虚拟机 windows 7

    Apache tomcat 9.0.13

0x04 复现过程

    (一)安装 Apache tomcat 启动tomcat服务,访问 127.0.0.1:8080 正常

 

 

    (二)查看是否看起8009,8080若果开启证明该漏洞纯在。

       命令 : netstat -ano

    

 

 

     (三)利用poc //这里我用的是poc2

     poc1地址:https://github.com/0nise/CVE-2020-1938

     poc2地址:https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi

     下载好后进入该文件夹cmd命令执行并加上网址参数利用poc

     注意poc为py2环境

     命令为:python ./ CNVD-2020-10487-Tomcat-Ajp-lfi.py 本地ip –p 8009 –f WEB-INF/web.xml

     执行成功后可以看到成功访问到该文件。

    

 

 

0x05 漏洞修复建议

    1、临时禁用AJP协议端口,在conf/server.xml配置文件中注释掉

     <Connector port="8009" protocol="AJP/1.3"redirectPort="8443" />

    2、配置ajp配置中的secretRequired跟secret属性来限制认证

    3、官方下载最新版下载地址:

       https://tomcat.apache.org/download-70.cgi

       https://tomcat.apache.org/download-80.cgi

       https://tomcat.apache.org/download-90.cgi

       或Github下载:https://github.com/apache/tomcat/releases

 

0x06 AJP协议规范

    详见https://tomcat.apache.org/connectors-doc/ajp/ajpv13a.html

Tanke You!!

   FOFA 访问贼慢,傻蛋也是,百万黑客同时在线。。。

批量搞起来,呀呼!

 

博主公众号

 

 

本文欢迎转载。 如转载请务必注明出处。 觉得写的不错的可以右侧打赏一手。 群在上边欢迎大家来撩。

以上是关于CVE-2020-1938:Apache-Tomcat-Ajp漏洞复现的主要内容,如果未能解决你的问题,请参考以下文章