Tomcat 漏洞分析与修复(1)

admin 2025年4月10日17:16:56评论2 views字数 951阅读3分10秒阅读模式

闲来无事,想收集便于自用的漏洞合集,打算先从接触到的 Tomcat 入手进行收集整理,本文将聚焦于 Tomcat 的 CVE-2020-10487 漏洞,详细阐述漏洞的复现过程及有效的修复方法。

一、漏洞涉及版本

该漏洞影响范围涵盖以下 Tomcat 版本:

9.0.0.M1 to 9.0.0.30

8.5.0 to 8.5.50

7.0.0 to 7.0.99

默认情况下,这些版本的 Tomcat 启用了 AJP 连接器,且监听所有配置的 IP 地址

Tomcat  漏洞分析与修复(1)

二、漏洞复现

(一)POC 脚本问题及修改

从网上找了相关的POC,不过在python3运行有点问题

Tomcat  漏洞分析与修复(1)

以下是修改后的POC脚本部分截图

Tomcat  漏洞分析与修复(1)
Tomcat  漏洞分析与修复(1)

如需完整脚本,后台回复关键字"CVE-2020-10487"获取

请注意,此代码可能涉及安全风险,仅用于教育目的。在实际使用中,请确保遵守相关法律法规和道德规范。

(二)执行 POC 验证漏洞

Tomcat  漏洞分析与修复(1)

1.查看默认文件 web - INF/web.xml

使用修改后的 POC 脚本,执行以下命令可查看默认文件web - INF/web.xml的内容:

py poc.py 10.10.68.110 -p 8009 -f WEB-INF/web.xml
Tomcat  漏洞分析与修复(1)
2.查看自定义文件内容
在 ROOT 目录下新建1.txt文件后,执行以下命令可显示该文件的文本内容:
py poc.py 10.10.68.110 -p 8009 -f 1.txt
Tomcat  漏洞分析与修复(1)

修复建议1.从防火墙禁用8009端口

2.注释掉jsp

修改server.xml文件使用<!-- 和 -->将其注释,或直接删除该段配置,修改后需重启tomcat服务

Tomcat  漏洞分析与修复(1)

3.升级到最新版本

分别更新至 9.0.31, 8.5.51 或 7.0.100

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2020-10487

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1938

https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi/blob/master/CNVD-2020-10487-Tomcat-Ajp-lfi.py

-End-

如果觉得我的分享有用

[点赞+分享+关注]

原文始发于微信公众号(网络个人修炼):Tomcat 漏洞分析与修复(1)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月10日17:16:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Tomcat 漏洞分析与修复(1)https://cn-sec.com/archives/3938020.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息