您好,登錄后才能下訂單哦!
本篇文章為大家展示了如何分析Tomcat-CVE-2020-1938復(fù)現(xiàn),內(nèi)容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細介紹希望你能有所收獲。
0x01漏洞概述
0x02漏洞影響范圍
國內(nèi)共有二十多萬 漏洞影響版本:
Tomcat 6.*Tomcat 7.* < 7.0.100Tomcat 8.* < 8.5.51Tomcat 9.* < 9.0.31
0x03復(fù)現(xiàn)環(huán)境安裝
服務(wù)器環(huán)境:Ubuntu 16 阿里云源
1.安裝JDK
我這里用的是JDK1.8 使用apt命令可直接安裝
apt install openjdk-8-jre-headless
2.下載安裝Tomcat
可以在Github上下載存在漏洞的版本 我這里下載的是tomcat-7.0.99
https://github.com/apache/tomcat/releases
然后上傳到我們服務(wù)器里面
這里有兩個坑 一個是要在Tomcat根目錄下新建一個logs文件夾,還有一個則是缺少一些重要的文件。
運行Tomcat顯示成功了,但是我們發(fā)現(xiàn)tomcat并沒啟動,查看日志發(fā)現(xiàn)缺少重要的文件。
從github上下載的安裝包是不完整的,我們需要到官網(wǎng)上去下載
https://archive.apache.org/dist/tomcat/tomcat-7/v7.0.99/bin/
將我們服務(wù)器上bin文件件內(nèi)缺少的文件上傳上去。
給啟動文件加上權(quán)限chmod +x *.sh 然后./startup.sh啟動
成功安裝 Tomcat 7.0.99 查看一下默認的AJP connector服務(wù)的8009端口是否開啟
至此,CVE-2020-1938復(fù)現(xiàn)環(huán)境的安裝工作均已完成。(如覺得替換比較麻煩可自己使用官網(wǎng)完整版的安裝包安裝)
0x04漏洞利用
漏洞利用腳本可在Github下載
https://github.com/xindongzhuaizhuai/CVE-2020-1938https://github.com/nibiwodong/CNVD-2020-10487-Tomcat-ajp-POC
或后臺回復(fù)003獲取。
讀取WEB-INF/web.xml文件
python poc.py -p 8009 -f "/WEB-INF/web.xml" 154.221.20.69
0x05加固修復(fù)建議
1.Apache官方已發(fā)布9.0.31、8.5.51及7.0.100版本針對此漏洞進行修復(fù),Apache Tomcat 6 已經(jīng)停止維護,請升級到最新受支持的 Tomcat 版本以免遭受漏洞影響:
https://tomcat.apache.org/download-70.cgi https://tomcat.apache.org/download-80.cgihttps://tomcat.apache.org/download-90.cgi
2.使用AJP協(xié)議的臨時處置方法:為AJP Connector配置secret來設(shè)置 AJP 協(xié)議的認證憑證,且注意口令強度
3.未使用AJP協(xié)議的臨時處置方法:禁用AJP協(xié)議端口,在conf/server.xml配置文件中注釋,并重啟Tomcat服務(wù)
<Connector port="8009" protocol="AJP/1.3"redirectPort="8443" />
上述內(nèi)容就是如何分析Tomcat-CVE-2020-1938復(fù)現(xiàn),你們學到知識或技能了嗎?如果還想學到更多技能或者豐富自己的知識儲備,歡迎關(guān)注億速云行業(yè)資訊頻道。
免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。