闲来无事,想收集便于自用的漏洞合集,打算先从接触到的 Tomcat 入手进行收集整理,本文将聚焦于 Tomcat 的 CVE-2020-10487 漏洞,详细阐述漏洞的复现过程及有效的修复方法。
一、漏洞涉及版本
该漏洞影响范围涵盖以下 Tomcat 版本:
9.0.0.M1 to 9.0.0.30
8.5.0 to 8.5.50
7.0.0 to 7.0.99
默认情况下,这些版本的 Tomcat 启用了 AJP 连接器,且监听所有配置的 IP 地址
二、漏洞复现
(一)POC 脚本问题及修改
从网上找了相关的POC,不过在python3运行有点问题
以下是修改后的POC脚本部分截图
如需完整脚本,后台回复关键字"CVE-2020-10487"获取
请注意,此代码可能涉及安全风险,仅用于教育目的。在实际使用中,请确保遵守相关法律法规和道德规范。
(二)执行 POC 验证漏洞
1.查看默认文件 web - INF/web.xml
使用修改后的 POC 脚本,执行以下命令可查看默认文件web - INF/web.xml的内容:
py poc.py 10.10.68.110 -p 8009 -f WEB-INF/web.xml
py poc.py 10.10.68.110 -p 8009 -f 1.txt
修复建议1.从防火墙禁用8009端口
2.注释掉jsp
修改server.xml文件使用<!-- 和 -->将其注释,或直接删除该段配置,修改后需重启tomcat服务
3.升级到最新版本
分别更新至 9.0.31, 8.5.51 或 7.0.100
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2020-10487
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1938
https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi/blob/master/CNVD-2020-10487-Tomcat-Ajp-lfi.py
-End-
如果觉得我的分享有用
[点赞+分享+关注]
原文始发于微信公众号(网络个人修炼):Tomcat 漏洞分析与修复(1)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论