起序:漏扫完看报告的时候发现的,复现学习一下。
一、靶场环境
使用的是 github
上的 vulhub
环境。tomcat
版本为 9.0.30
。
1、漏洞:任意文件包含
攻击者可利用该漏洞读取或包含 tomcat 上所有 webapp 目录下的任意文件,如:webapp 配置文件、源代码等。
2、影响版本
- apache tomcat 9.x < 9.0.31
- apache tomcat 8.x < 8.5.51
- apache tomcat 7.x < 7.0.100
- apache tomcat 6.x
二、搭建环境
1、启动环境
自行安装 vulhub。
# run environment 运行环境 docker-compose up -d
2、访问
http://192.168.2.129:8080/
3、漏洞利用
端口扫描,使用 fscan 扫描一下这个 ip 开启的端口。可以看出这个 ip 对应的服务器开启了 8080 和 8009 端口。
fscan -h 192.168.2.129
下载下面的 poc 脚本(脚本内容应该是一样的)。我刚开始一直使用 python3,一直报错,然后抱着试试看的态度使用 python2,md,成功了,真坑啊,主要是我太菜了。(咱就是妥妥的脚本小子)
https://github.com/xindongzhuaizhuai/cve-2020-1938
https://github.com/ydhcui/cnvd-2020-10487-tomcat-ajp-lfi
# cve-2020-1938 python2 cve-2020-1938.py -p 8009 -f /web-inf/web.xml 192.168.2.129 # cnvd-2020-10487-tomcat-ajp-lfi python2 cnvd-2020-10487-tomcat-ajp-lfi.py 192.168.2.129 -p 8009 -f web-inf/web.xml
4、修复建议
临时禁用 ajp 协议端口,在 conf/server.xml
配置文件中注释掉:<connector port="8009" protocol="ajp/1.3"redirectport="8443" />
配置 ajp 配置中的 secretrequired
跟 secret 属性来限制认证下载更新版本。
到此这篇关于cve-2020-1983:tomcat 文件包含漏洞的文章就介绍到这了,更多相关tomcat 文件包含漏洞内容请搜索以前的文章或继续浏览下面的相关文章希望大家以后多多支持!
声明:如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。