如何实现Apache Tomcat 远程代码执行漏洞CVE-2019-0232的复现

发布时间:2021-12-27 18:39:41 作者:柒染
来源:亿速云 阅读:361

今天就跟大家聊聊有关如何实现Apache Tomcat 远程代码执行漏洞CVE-2019-0232的复现,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。

漏洞简介:

2019年4月10日,Apache Tomcat披露了一个漏洞,漏洞编号为CVE-2019-0232,该漏洞存在于启用了enableCmdLineArguments选项的CGI Servlet中,与JRE向Windows传递参数过程中的bug有关。成功利用此漏洞可允许远程攻击者在目标服务器上执行任意命令,从而导致服务器被完全控制。由于Apache Tomcat应用范围广泛,该漏洞一旦被大规模利用,带来后果将不堪设想

威胁类型

远程代码执行、提权

威胁等级

漏洞编号

CVE-2019-0232

受影响系统及应用版本

Apache Tomcat 9.0.0.M1 to 9.0.17

Apache Tomcat 8.5.0 to 8.5.39

Apache Tomcat 7.0.0 to 7.0.93

漏洞复现:

1、搭建环境

VMware 虚拟机 windows 7

JDK 1.8.0_73

Apache tomcat 9.0.13

2、复现步骤

首先安装JDK(我这里用的jdk_1.8.0_241)然后配置环境变量

下载符合版本的Tomcat安装包    传送门如何实现Apache Tomcat 远程代码执行漏洞CVE-2019-0232的复现

下载JDK,准备配置环境

 变量值填写jdk的安装目录如何实现Apache Tomcat 远程代码执行漏洞CVE-2019-0232的复现

我的路径是C:\Program Files\Java\jdk1.8.0_241

在变量值最后输入 %JAVA_HOME%\bin;%JAVA_HOME%\jre\bin;如何实现Apache Tomcat 远程代码执行漏洞CVE-2019-0232的复现

变量值填写  .;%JAVA_HOME%\lib;%JAVA_HOME%\lib\tools.jar如何实现Apache Tomcat 远程代码执行漏洞CVE-2019-0232的复现

如何实现Apache Tomcat 远程代码执行漏洞CVE-2019-0232的复现

如何实现Apache Tomcat 远程代码执行漏洞CVE-2019-0232的复现

如何实现Apache Tomcat 远程代码执行漏洞CVE-2019-0232的复现

如何实现Apache Tomcat 远程代码执行漏洞CVE-2019-0232的复现

首先修改apache-tomcat-9.0.13\conf\ web.xml

(1)将此段注释删除,并添加红框内代码。

<init-param>

<param-name>enableCmdLineArguments</param-name>

<param-value>true</param-value>

</init-param>

<init-param>

<param-name>executadle</param-name>

<param-value></param-value>

</init-param>

如何实现Apache Tomcat 远程代码执行漏洞CVE-2019-0232的复现

(2)将此处注释删除

如何实现Apache Tomcat 远程代码执行漏洞CVE-2019-0232的复现

<Context>添加privileged="true"语句 如下图如何实现Apache Tomcat 远程代码执行漏洞CVE-2019-0232的复现

环境搭建完成!

在文件夹内创建一个.bat文件如何实现Apache Tomcat 远程代码执行漏洞CVE-2019-0232的复现

如何实现Apache Tomcat 远程代码执行漏洞CVE-2019-0232的复现

Bat文件内写如下内容

如何实现Apache Tomcat 远程代码执行漏洞CVE-2019-0232的复现

@echo off

echo Content-Type: test/plain
echo.

set foo=&~1

%foo%

如何实现Apache Tomcat 远程代码执行漏洞CVE-2019-0232的复现

此命令为调出计算机如何实现Apache Tomcat 远程代码执行漏洞CVE-2019-0232的复现

漏洞复现成功!

2、修复建议

禁用enableCmdLineArguments参数。

在conf/web.xml中覆写采用更严格的参数合法性检验规则。

升级tomcat到9.0.17以上版本。

看完上述内容,你们对如何实现Apache Tomcat 远程代码执行漏洞CVE-2019-0232的复现有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注亿速云行业资讯频道,感谢大家的支持。

推荐阅读:
  1. 如何进行Apache Tomcat远程代码执行漏洞CVE-2019-0232复现
  2. Apache Struts2-61远程代码执行CVE-2020-17530漏洞的示例分析

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

tomcat cve-2019-0232

上一篇:联发科芯片Rootkit漏洞CVE-2020-0069的分析是怎么样的

下一篇:怎么进行Ruby on Rails路径穿越与任意文件读取漏洞CVE-2019-5418复现

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》