您好,登錄后才能下訂單哦!
今天就跟大家聊聊有關如何實現Apache Tomcat 遠程代碼執行漏洞CVE-2019-0232的復現,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。
2019年4月10日,Apache Tomcat披露了一個漏洞,漏洞編號為CVE-2019-0232,該漏洞存在于啟用了enableCmdLineArguments選項的CGI Servlet中,與JRE向Windows傳遞參數過程中的bug有關。成功利用此漏洞可允許遠程攻擊者在目標服務器上執行任意命令,從而導致服務器被完全控制。由于Apache Tomcat應用范圍廣泛,該漏洞一旦被大規模利用,帶來后果將不堪設想
遠程代碼執行、提權
高
CVE-2019-0232
Apache Tomcat 9.0.0.M1 to 9.0.17
Apache Tomcat 8.5.0 to 8.5.39
Apache Tomcat 7.0.0 to 7.0.93
VMware 虛擬機 windows 7
JDK 1.8.0_73
Apache tomcat 9.0.13
首先安裝JDK(我這里用的jdk_1.8.0_241)然后配置環境變量
下載符合版本的Tomcat安裝包 傳送門
下載JDK,準備配置環境
1、裝jdk 隨意選擇目錄,如果沒有特殊要求直接默認完成安裝即可
2、安裝jre→更改→ \java 之前目錄和安裝 jdk 目錄相同即可
3、安裝完JDK后配置環境變量 計算機→屬性→高級系統設置→高級→環境變量
4、系統變量→新建 JAVA_HOME 變量 。
變量值填寫jdk的安裝目錄
我的路徑是C:\Program Files\Java\jdk1.8.0_241
5、系統變量→尋找 Path 變量→編輯
在變量值最后輸入 %JAVA_HOME%\bin;%JAVA_HOME%\jre\bin;
6、系統變量→新建 CLASSPATH 變量
變量值填寫 .;%JAVA_HOME%\lib;%JAVA_HOME%\lib\tools.jar
7、檢驗是否配置成功 運行cmd 輸入 java -version若如圖所示 顯示版本信息 則說明安裝和配置成功。
8、在上述網址中下載Tomcat,下載好安裝包之后,進入bin目錄執行startup.bat啟動tomcat。
9、訪問http://localhost:8080
10、修改配置文件
首先修改apache-tomcat-9.0.13\conf\ web.xml
(1)將此段注釋刪除,并添加紅框內代碼。
<init-param> <param-name>enableCmdLineArguments</param-name> <param-value>true</param-value> </init-param> <init-param> <param-name>executadle</param-name> <param-value></param-value> </init-param>
(2)將此處注釋刪除
11、然后更改 apache-tomcat-9.0.13\conf\ context.xml
<Context>添加privileged="true"語句 如下圖
環境搭建完成!
12、在apache-tomcat-9.0.13\webapps\ROOT\WEB-INF目錄下新建 cgi-bin 文件夾
在文件夾內創建一個.bat文件
Bat文件內寫如下內容
@echo off echo Content-Type: test/plain echo. set foo=&~1 %foo%
13、直接瀏覽器訪問對應的cgi-bin下的bat文件(默認會將bat文件下載回來)
14、在后邊追加系統命令:
此命令為調出計算機
漏洞復現成功!
禁用enableCmdLineArguments參數。
在conf/web.xml中覆寫采用更嚴格的參數合法性檢驗規則。
升級tomcat到9.0.17以上版本。
看完上述內容,你們對如何實現Apache Tomcat 遠程代碼執行漏洞CVE-2019-0232的復現有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業資訊頻道,感謝大家的支持。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。