ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

CVE-2019-0232(Apache Tomcat 远程代码执行)漏洞复现

2021-07-28 16:32:50  阅读:221  来源: 互联网

标签:xml Tomcat 0232 漏洞 2019 代码执行 enableCmdLineArguments Apache


一、漏洞简介

2019年4月10日,Apache Tomcat披露了一个漏洞,漏洞编号为CVE-2019-0232,该漏洞存在于启用了enableCmdLineArguments选项的CGI Servlet中,与JRE向Windows传递参数过程中的bug有关。成功利用此漏洞可允许远程攻击者在目标服务器上执行任意命令,从而导致服务器被完全控制。由于Apache Tomcat应用范围广泛,该漏洞一旦被大规模利用,带来后果将不堪设想

影响版本:

Apache Tomcat 9.0.0.M1 to 9.0.17

Apache Tomcat 8.5.0 to 8.5.39

Apache Tomcat 7.0.0 to 7.0.93

二、漏洞复现

搭建tomcat9.0.13环境,此处省略。

Tomcat的 CGI_Servlet组件默认是关闭的,在conf/web.xml中找到注释的 CGIServlet部分,去掉注释,并配置 enableCmdLineArguments和executable。

这里主要的设置是enableCmdLineArguments和 executable两个选项

1.enableCmdLineArguments启用后才会将Url中的参数传递到命令行
2.executable指定了执行的二进制文件,默认是perl,需要置为空才会执行文件本身。

同样在conf/web.xml中启用cgi的 servlet-mapping

 修改conf/context.xml的添加 privileged="true"属性,否则会没有权限

<Context privileged="true">

在apache-tomcat-9.0.13\webapps\ROOT\WEB-INF目录下新建  cgi-bin  文件夹,在文件夹内创建一个.bat文件,代码如下

 

 

 

 

标签:xml,Tomcat,0232,漏洞,2019,代码执行,enableCmdLineArguments,Apache
来源: https://blog.csdn.net/weixin_45540609/article/details/119183178

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有