溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

如何解析Apache Tomcat文件包含CVE-2020-1938漏洞復(fù)現(xiàn)

發(fā)布時(shí)間:2021-12-10 15:50:29 來源:億速云 閱讀:400 作者:柒染 欄目:大數(shù)據(jù)

今天就跟大家聊聊有關(guān)如何解析Apache Tomcat文件包含CVE-2020-1938漏洞復(fù)現(xiàn),可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。


0x01 簡(jiǎn)介
Tomcat 服務(wù)器是一個(gè)免費(fèi)的開放源代碼的Web 應(yīng)用服務(wù)器,屬于輕量級(jí)應(yīng)用服務(wù)器,在中小型系統(tǒng)和并發(fā)訪問用戶不是很多的場(chǎng)合下被普遍使用,是開發(fā)和調(diào)試JSP 程序的首選。


0x02 漏洞概述    

由于Tomcat默認(rèn)開啟的AJP服務(wù)(8009端口)存在一處文件包含缺陷,攻擊者可構(gòu)造惡意的請(qǐng)求包進(jìn)行文件包含操作,進(jìn)而讀取受影響Tomcat服務(wù)器上的Web目錄文件。


0x03 影響版本

Apache Tomcat 6

Apache Tomcat 7 < 7.0.100

Apache Tomcat 8 < 8.5.51

Apache Tomcat 9 < 9.0.31


0x04 環(huán)境搭建

公眾號(hào)內(nèi)回復(fù)“Tomcat安裝包”獲取安裝包
首先確保Java環(huán)境已安裝    
   

如何解析Apache Tomcat文件包含CVE-2020-1938漏洞復(fù)現(xiàn)


將tomcat文件解壓到你要安裝的文件夾下,進(jìn)入文件夾中的bin文件夾,使用cmd命令執(zhí)行startup.bat文件,出現(xiàn)加載界面,待加載完成后在瀏覽器訪問http://localhost:8080界面訪問成功則說明tomcat安裝成功。    


如何解析Apache Tomcat文件包含CVE-2020-1938漏洞復(fù)現(xiàn)


如何解析Apache Tomcat文件包含CVE-2020-1938漏洞復(fù)現(xiàn)


0x05 漏洞復(fù)現(xiàn)

首先啟動(dòng)apache tamcat服務(wù)


如何解析Apache Tomcat文件包含CVE-2020-1938漏洞復(fù)現(xiàn)


對(duì)其進(jìn)行端口掃描發(fā)現(xiàn)8009,8080端口開啟,證明有該漏洞。


如何解析Apache Tomcat文件包含CVE-2020-1938漏洞復(fù)現(xiàn)


Poc1下載地址:

https://github.com/0nise/CVE-2020-1938


Poc2下載地址:

https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi


下載好后進(jìn)入該文件夾cmd命令執(zhí)行并加上網(wǎng)址參數(shù)     ,poc為py2環(huán)境,命令為:
python ./CNVD-2020-10487-Tomcat-Ajp-lfi.py 本地ip –p 8009 –f WEB-INF/web.xml


執(zhí)行成功后可以看到成功訪問到該文件。    


如何解析Apache Tomcat文件包含CVE-2020-1938漏洞復(fù)現(xiàn)


0x06 修復(fù)方式    
1、臨時(shí)禁用AJP協(xié)議端口,在conf/server.xml配置文件中注釋掉<Connector port="8009" protocol="AJP/1.3"redirectPort="8443" />
2、配置ajp配置中的secretRequired跟secret屬性來限制認(rèn)證
3、官方下載最新版下載地址:
https://tomcat.apache.org/download-70.cgihttps://tomcat.apache.org/download-80.cgihttps://tomcat.apache.org/download-90.cgi
4、Github下載:
https://github.com/apache/tomcat/releases

看完上述內(nèi)容,你們對(duì)如何解析Apache Tomcat文件包含CVE-2020-1938漏洞復(fù)現(xiàn)有進(jìn)一步的了解嗎?如果還想了解更多知識(shí)或者相關(guān)內(nèi)容,請(qǐng)關(guān)注億速云行業(yè)資訊頻道,感謝大家的支持。

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI