漏洞危害
可以读取/包含,webapps下的任意文件。
影响版本
9.0.0.M1 to 9.0.0.30
8.5.0 to 8.5.50
7.0.0 to 7.0.99
漏洞前提条件
- 版本参考上面一条
- 开启8009也就是AJP端口(默认开启)
复现环境
centos 7
tomcat 7.0.61
漏洞复现
使用POC
python2 .\CNVD-2020-10487-Tomcat-Ajp-lfi.py 192.168.1.52 -f WEB-INF/web.xml
这是读取ROOT路径下的web.xml(默认ROOT)
如果想换路径可以更改POC源码里的/的位置更换成想要查询的目录(只能在webapps下)比如examples
但唯一的问题是我没找到方法读取直接在webapps根目录下的文件比如webapps/1.txt。不懂java不会分析–有大哥知道怎么操作的吿告我。
危害较大。默认配置即可读取文件。
参考文章
https://zhzhdoai.github.io/2020/02/26/Tomcat-Ajp%E5%8D%8F%E8%AE%AE%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E5%88%A9%E7%94%A8-CVE-2020-1938/](https://zhzhdoai.github.io/2020/02/26/Tomcat-Ajp协议漏洞分析利用-CVE-2020-1938/)