标签:Tomcat yum Apache 2020 docker 1938
一、cve-2020-1938漏洞简介
由于Tomcat默认开启的AJP服务(8009端口)存在一处文件包含缺陷,攻击者可构造恶意的请求包进行文件包含操作,进而读取受影响Tomcat服务器上的Web目录文件。
二、cve-2020-1938影响的apache版本
Apache Tomcat 6
Apache Tomcat 7 < 7.0.100
Apache Tomcat 8 < 8.5.51
Apache Tomcat 9 < 9.0.31
三、cve-2020-1938环境需求
(一)搭建好的centos7靶机(过程省略)
(二)对应的poc传送门:https://github.com/Kit4y/CNVD-2020-10487-Tomcat-Ajp-lfi-Scanner
四、漏洞复现
(一)在centos7下搭建docker
①sudo yum install -y yum-utils device-mapper-persistent-data lvm2(若出现Existing lock /var/run/yum.pid直接退出命令行输入rm -rf /var/run/yum.pid即可)
②sudo yum-config-manager --add-repo http://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo
③sudo yum makecache fast
④sudo yum -y install docker-ce
⑤systemctl start docker.service
⑥systemctl status docker.service(查看docker的运行状态)
(二)在docker下搭建apache环境
①docker search tomcat-8.5.32
②docker pull duonghuuphuc/tomcat-8.5.32
③docker images
④docker ps
⑤docker run -d -p 8080:8080 -p 8009:8009 --name ghostcat duonghuuphuc/tomcat-8.5.32
⑥docker port ghostcat
⑦docker exec -it ghostcat /bin/bash
⑧pwd得知当前目录是/usr/local/tomcat
cd webapps/ROOT(切换到ROOT目录)
echo iam okayyyyyyyyyyyyyyyyyyy>test.txt
⑨谷歌打开浏览器输入虚拟机IP:8080(搭建成功)
(三)利用下载好的poc【注意使用python2】-p跟端口 -f跟文件
标签:Tomcat,yum,Apache,2020,docker,1938 来源: https://www.cnblogs.com/SoMe1ty/p/12626316.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。