CVE-2020-1938(apache tomcat AJP漏洞)漏洞复现

nmap 扫描目标主机

在这里插入图片描述
发现tomcat开放了8009 ajp13端口
利用现有EXP进行读取:
1、在服务器 /usr/local/tomcat/apache-tomcat-8.5.32/webapps/ROOT目录下创建一个测试实例 test.txt
内容为:AAAAAAAAAAAAAAAA

在这里插入图片描述
2、在攻击机上运行EXP
在这里插入图片描述
读取 WEB-INF/web.xml 配置信息
在这里插入图片描述

影响版本范围

  1. Apache Tomcat 6
  2. Apache Tomcat 7 < 7.0.100
  3. Apache Tomcat 8 < 8.5.51
  4. Apache Tomcat 9 < 9.0.31

修改方案

1、临时禁用AJP协议端口,在conf/server.xm l配置文件中注释掉<Connector port="8009" protocol="AJP/1.3"redirectPort="8443" />

2、配置ajp配置中的secretRequired跟secret属性来限制认证

资源

apache-tomcat历史版本下载
相关EXP
https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi
https://github.com/0nise/CVE-2020-1938
https://github.com/xindongzhuaizhuai/CVE-2020-1938

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值