關(guān)于CVE-2020-1983:Tomcat?文件包含漏洞的問(wèn)題
起序:漏掃完看報(bào)告的時(shí)候發(fā)現(xiàn)的,復(fù)現(xiàn)學(xué)習(xí)一下。
一、靶場(chǎng)環(huán)境
使用的是 github
上的 vulhub
環(huán)境。Tomcat
版本為 9.0.30
。
1、漏洞:任意文件包含
攻擊者可利用該漏洞讀取或包含 Tomcat 上所有 webapp 目錄下的任意文件,如:webapp 配置文件、源代碼等。
2、影響版本
- Apache Tomcat 9.x < 9.0.31
- Apache Tomcat 8.x < 8.5.51
- Apache Tomcat 7.x < 7.0.100
- Apache Tomcat 6.x
二、搭建環(huán)境
1、啟動(dòng)環(huán)境
自行安裝 vulhub。
# Run environment 運(yùn)行環(huán)境 docker-compose up -d
2、訪問(wèn)
http://192.168.2.129:8080/
3、漏洞利用
端口掃描,使用 fscan 掃描一下這個(gè) ip 開(kāi)啟的端口??梢钥闯鲞@個(gè) ip 對(duì)應(yīng)的服務(wù)器開(kāi)啟了 8080 和 8009 端口。
fscan -h 192.168.2.129
下載下面的 POC 腳本(腳本內(nèi)容應(yīng)該是一樣的)。我剛開(kāi)始一直使用 python3,一直報(bào)錯(cuò),然后抱著試試看的態(tài)度使用 python2,MD,成功了,真坑啊,主要是我太菜了。(咱就是妥妥的腳本小子)
https://github.com/xindongzhuaizhuai/CVE-2020-1938
https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi
# CVE-2020-1938 python2 CVE-2020-1938.py -p 8009 -f /WEB-INF/web.xml 192.168.2.129 # CNVD-2020-10487-Tomcat-Ajp-lfi python2 CNVD-2020-10487-Tomcat-Ajp-lfi.py 192.168.2.129 -p 8009 -f WEB-INF/web.xml
4、修復(fù)建議
臨時(shí)禁用 AJP 協(xié)議端口,在 conf/server.xml
配置文件中注釋掉:<Connector port="8009" protocol="AJP/1.3"redirectPort="8443" />
配置 AJP 配置中的 secretRequired
跟 secret 屬性來(lái)限制認(rèn)證下載更新版本。
到此這篇關(guān)于CVE-2020-1983:Tomcat文件包含漏洞的文章就介紹到這了,更多相關(guān)Tomcat文件包含漏洞內(nèi)容請(qǐng)搜索本站以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持本站!
版權(quán)聲明:本站文章來(lái)源標(biāo)注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請(qǐng)保持原文完整并注明來(lái)源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來(lái)源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來(lái),僅供學(xué)習(xí)參考,不代表本站立場(chǎng),如有內(nèi)容涉嫌侵權(quán),請(qǐng)聯(lián)系alex-e#qq.com處理。