意见箱
恒创运营部门将仔细参阅您的意见和建议,必要时将通过预留邮箱与您保持联络。感谢您的支持!
意见/建议
提交建议

tomcat CVE-2020-1938漏洞验证

来源:恒创科技 编辑:恒创科技编辑部
2024-02-12 00:47:59

一、 漏洞原理

Tomcat 配置了两个Connecto,它们分别是 HTTP 和 AJP :HTTP默认端口为8080,处理http请求,而AJP默认端口8009,用于处理 AJP 协议的请求,而AJP比http更加优化,多用于反向、集群等,漏洞由于Tomcat AJP协议存在缺陷而导致,利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件以及可以包含任意文件,如果有某上传点,上传图片马等等,即可以获取shell


tomcat CVE-2020-1938漏洞验证

tomcat默认的conf/server.xml中配置了2个Connector,一个为8080的对外提供的HTTP协议端口,另外一个就是默认的8009 AJP协议端口,两个端口默认均监听在外网ip。

二、影响版本

Apache Tomcat 6

Apache Tomcat 7 < 7.0.100

Apache Tomcat 8 < 8.5.51

Apache Tomcat 9 < 9.0.31

三、 漏洞验证

1.查看端口和OS情况:

Nmap –O 查看目标地址的OS指纹识别。

tomcat CVE-2020-1938漏洞验证_指纹识别

2.克隆POC到本地:

git clone https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi
cd CNVD-2020-10487-Tomcat-Ajp-lfi
python CNVD-2020-10487-Tomcat-Ajp-lfi.py #py2环境

-3. 读取文件web.xml文件

tomcat CVE-2020-1938漏洞验证_指纹识别_02


上一篇: GitHub/Gitee静态页托管页部署SSL证书(github公司) 下一篇: 手机怎么远程登录云服务器?