一、简述
Java是当前Web开发中最流行的编程语言,而Tomcat是最流行的Java中间件服务器之一。由于Tomcat AJP协议中的缺陷,攻击者可以读取或包括Tomcat的webapp目录中的任何文件。例如,攻击者可以读取WebApp配置文件或源代码。此外,如果目标Web应用程序具有文件上传功能,则攻击者可能通过利用Ghostcat漏洞利用文件包含功能在目标主机上执行恶意代码。
影响版本:7.0.0~7.0.79
二、漏洞复现
1.环境设定。
docker-compose build
docker-compose up -d
2.访问8080端口,查看是否安装成功。
3.设置参数。
- 进入docker容器。
docker ps
docker exec -it 2ba8da0160d2 /bin/bash
- 查看配置文件(由于conf/web.xml里readonly设置为false)
4.设置完成后,启动Tomcat,利用PUT请求创建文件,构造webshell请求,使用burpsuite抓包,getshell。
三、漏洞修复
将readonly=true,默认为true。