【漏洞复现】Apache Tomcat WebSocket 拒绝服务漏洞(CVE-2020-13935)

前言

最近在工作中有遇到Tomcat中间件的web服务器,刚好复现成功这个漏洞,记录一下。如果在渗透测试时遇到符合该漏洞版本的Tomcat,还是建议不要打,因为该漏洞原理会导致死循环,需重启服务器才能解决,避免被“甲方爸爸”打死。

漏洞描述:

Tomcat 未针对 WebSokcet 进行包长度校验,特制的 WebSocket请求包将导致处理函数无限循环,最终导致服务停机并拒绝服务。查看http://IP:8080/examples/websocket/echo.xhtml 是否可以访问,如果不可以访问,则说明该文件被删掉了,那就无法进行漏洞利用了。

影响版本:

● 9.0.0.M1~9.0.36
● 10.0.0-M1~10.0.0-M6
● 8.5.0~8.5.56
● 7.0.27~7.0.104

POC:

https://github.com/RedTeamPentesting/CVE-2020-13935
使用go build编译的时候,会报错,换一个国内的代理就可
在这里插入图片描述在这里插入图片描述测试命令:

tcdos.exe ws://IP:8080/examples/websocket/echoStreamAnnotation

这个命令不唯一,需要点击API按钮,下面方框内会生成路径

tcdos.exe ws://IP:8080/xxx/xxx/xxx/xxx

![](https://img-blog.csdnimg.cn/direct/b3c9b5e9ef7849fe90eb0cbb5744c73c.png)测试成功后,会发现CPU给干满了
在这里插入图片描述POC运行后,不可逆,系统需要重启才能解决。
千万不要拿互联网上的网站进行测试,遵纪守法,人人有责!

  • 7
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Hello_Brian

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值