ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

CVE-2020-1938幽灵猫docker复现

2020-04-03 14:51:06  阅读:643  来源: 互联网

标签:Tomcat yum Apache 2020 docker 1938


一、cve-2020-1938漏洞简介

由于Tomcat默认开启的AJP服务(8009端口)存在一处文件包含缺陷,攻击者可构造恶意的请求包进行文件包含操作,进而读取受影响Tomcat服务器上的Web目录文件。

二、cve-2020-1938影响的apache版本

Apache Tomcat 6 

Apache Tomcat 7 < 7.0.100 

Apache Tomcat 8 < 8.5.51 

Apache Tomcat 9 < 9.0.31

三、cve-2020-1938环境需求

(一)搭建好的centos7靶机(过程省略)

(二)对应的poc传送门:https://github.com/Kit4y/CNVD-2020-10487-Tomcat-Ajp-lfi-Scanner

四、漏洞复现

(一)在centos7下搭建docker

①sudo yum install -y yum-utils device-mapper-persistent-data lvm2(若出现Existing lock /var/run/yum.pid直接退出命令行输入rm -rf /var/run/yum.pid即可)

②sudo yum-config-manager --add-repo http://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo

③sudo yum makecache fast

④sudo yum -y install docker-ce

⑤systemctl start docker.service

⑥systemctl status docker.service(查看docker的运行状态)

(二)在docker下搭建apache环境 

①docker search tomcat-8.5.32                         

 

 

②docker pull duonghuuphuc/tomcat-8.5.32       

 

③docker images                                         

 

④docker ps             

 

⑤docker run -d -p 8080:8080 -p 8009:8009 --name ghostcat duonghuuphuc/tomcat-8.5.32

 

 

⑥docker port ghostcat

 

 

 

 

⑦docker exec -it ghostcat /bin/bash

 

 

⑧pwd得知当前目录是/usr/local/tomcat

cd webapps/ROOT(切换到ROOT目录)

echo iam okayyyyyyyyyyyyyyyyyyy>test.txt

 

 

⑨谷歌打开浏览器输入虚拟机IP:8080(搭建成功)

 

 

(三)利用下载好的poc【注意使用python2】-p跟端口 -f跟文件

标签:Tomcat,yum,Apache,2020,docker,1938
来源: https://www.cnblogs.com/SoMe1ty/p/12626316.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有