溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

如何分析Tomcat-CVE-2020-1938復(fù)現(xiàn)

發(fā)布時間:2021-12-08 18:11:43 來源:億速云 閱讀:179 作者:柒染 欄目:大數(shù)據(jù)

本篇文章為大家展示了如何分析Tomcat-CVE-2020-1938復(fù)現(xiàn),內(nèi)容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細介紹希望你能有所收獲。

0x01漏洞概述

Tomcat是由Apache軟件基金會屬下Jakarta項目開發(fā)的Servlet容器,按照Sun Microsystems提供的技術(shù)規(guī)范,實現(xiàn)了對Servlet和JavaServer Page(JSP)的支持,并提供了作為Web服務(wù)器的一些特有功能,如Tomcat管理和控制平臺、安全局管理和Tomcat閥等。由于Tomcat本身也內(nèi)含了HTTP服務(wù)器,因此也可以視作單獨的Web服務(wù)器。
攻擊者通過Ajp協(xié)議端口利用該漏洞進行文件讀取或包含 Tomcat 上所有 webapp 目錄下的任意文件,如:webapp 配置文件、源代碼等。

0x02漏洞影響范圍

國內(nèi)共有二十多萬   漏洞影響版本:

Tomcat 6.*Tomcat 7.* < 7.0.100Tomcat 8.* < 8.5.51Tomcat 9.* < 9.0.31

0x03復(fù)現(xiàn)環(huán)境安裝

服務(wù)器環(huán)境:Ubuntu 16 阿里云源

1.安裝JDK

我這里用的是JDK1.8 使用apt命令可直接安裝

apt install openjdk-8-jre-headless

2.下載安裝Tomcat

可以在Github上下載存在漏洞的版本 我這里下載的是tomcat-7.0.99

https://github.com/apache/tomcat/releases

然后上傳到我們服務(wù)器里面

這里有兩個坑 一個是要在Tomcat根目錄下新建一個logs文件夾,還有一個則是缺少一些重要的文件。

運行Tomcat顯示成功了,但是我們發(fā)現(xiàn)tomcat并沒啟動,查看日志發(fā)現(xiàn)缺少重要的文件。

從github上下載的安裝包是不完整的,我們需要到官網(wǎng)上去下載

https://archive.apache.org/dist/tomcat/tomcat-7/v7.0.99/bin/

將我們服務(wù)器上bin文件件內(nèi)缺少的文件上傳上去。

給啟動文件加上權(quán)限chmod +x *.sh 然后./startup.sh啟動

成功安裝 Tomcat 7.0.99 查看一下默認的AJP connector服務(wù)的8009端口是否開啟

至此,CVE-2020-1938復(fù)現(xiàn)環(huán)境的安裝工作均已完成。(如覺得替換比較麻煩可自己使用官網(wǎng)完整版的安裝包安裝)

0x04漏洞利用

漏洞利用腳本可在Github下載

https://github.com/xindongzhuaizhuai/CVE-2020-1938https://github.com/nibiwodong/CNVD-2020-10487-Tomcat-ajp-POC

或后臺回復(fù)003獲取。

讀取WEB-INF/web.xml文件

python poc.py -p 8009 -f "/WEB-INF/web.xml" 154.221.20.69

0x05加固修復(fù)建議

1.Apache官方已發(fā)布9.0.31、8.5.51及7.0.100版本針對此漏洞進行修復(fù),Apache Tomcat 6 已經(jīng)停止維護,請升級到最新受支持的 Tomcat 版本以免遭受漏洞影響:

https://tomcat.apache.org/download-70.cgi https://tomcat.apache.org/download-80.cgihttps://tomcat.apache.org/download-90.cgi

2.使用AJP協(xié)議的臨時處置方法:為AJP Connector配置secret來設(shè)置 AJP 協(xié)議的認證憑證,且注意口令強度

3.未使用AJP協(xié)議的臨時處置方法:禁用AJP協(xié)議端口,在conf/server.xml配置文件中注釋,并重啟Tomcat服務(wù)

<Connector port="8009" protocol="AJP/1.3"redirectPort="8443" />

上述內(nèi)容就是如何分析Tomcat-CVE-2020-1938復(fù)現(xiàn),你們學到知識或技能了嗎?如果還想學到更多技能或者豐富自己的知識儲備,歡迎關(guān)注億速云行業(yè)資訊頻道。

向AI問一下細節(jié)

免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI