如何解析Apache Tomcat文件包含CVE-2020-1938漏洞复现

发布时间:2021-12-10 15:50:29 作者:柒染
来源:亿速云 阅读:379

今天就跟大家聊聊有关如何解析Apache Tomcat文件包含CVE-2020-1938漏洞复现,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。


0x01 简介
Tomcat 服务器是一个免费的开放源代码的Web 应用服务器,属于轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP 程序的首选。


0x02 漏洞概述    

由于Tomcat默认开启的AJP服务(8009端口)存在一处文件包含缺陷,攻击者可构造恶意的请求包进行文件包含操作,进而读取受影响Tomcat服务器上的Web目录文件。


0x03 影响版本

Apache Tomcat 6

Apache Tomcat 7 < 7.0.100

Apache Tomcat 8 < 8.5.51

Apache Tomcat 9 < 9.0.31


0x04 环境搭建

公众号内回复“Tomcat安装包”获取安装包
首先确保Java环境已安装    
   

如何解析Apache Tomcat文件包含CVE-2020-1938漏洞复现


将tomcat文件解压到你要安装的文件夹下,进入文件夹中的bin文件夹,使用cmd命令执行startup.bat文件,出现加载界面,待加载完成后在浏览器访问http://localhost:8080界面访问成功则说明tomcat安装成功。    


如何解析Apache Tomcat文件包含CVE-2020-1938漏洞复现


如何解析Apache Tomcat文件包含CVE-2020-1938漏洞复现


0x05 漏洞复现

首先启动apache tamcat服务


如何解析Apache Tomcat文件包含CVE-2020-1938漏洞复现


对其进行端口扫描发现8009,8080端口开启,证明有该漏洞。


如何解析Apache Tomcat文件包含CVE-2020-1938漏洞复现


Poc1下载地址:

https://github.com/0nise/CVE-2020-1938


Poc2下载地址:

https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi


下载好后进入该文件夹cmd命令执行并加上网址参数     ,poc为py2环境,命令为:
python ./CNVD-2020-10487-Tomcat-Ajp-lfi.py 本地ip –p 8009 –f WEB-INF/web.xml


执行成功后可以看到成功访问到该文件。    


如何解析Apache Tomcat文件包含CVE-2020-1938漏洞复现


0x06 修复方式    
1、临时禁用AJP协议端口,在conf/server.xml配置文件中注释掉<Connector port="8009" protocol="AJP/1.3"redirectPort="8443" />
2、配置ajp配置中的secretRequired跟secret属性来限制认证
3、官方下载最新版下载地址:
https://tomcat.apache.org/download-70.cgihttps://tomcat.apache.org/download-80.cgihttps://tomcat.apache.org/download-90.cgi
4、Github下载:
https://github.com/apache/tomcat/releases

看完上述内容,你们对如何解析Apache Tomcat文件包含CVE-2020-1938漏洞复现有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注亿速云行业资讯频道,感谢大家的支持。

推荐阅读:
  1. 如何解析Apache漏洞复现
  2. 如何进行Apache Tomcat远程代码执行漏洞CVE-2019-0232复现

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

apache tomcat cve-2020-1938

上一篇:e-cology OA前台SQL注入漏洞复现是怎样的

下一篇:Vue基础概念有哪些

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》