ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

实战复现Aapache Tomcat AJP(CVE-2020-1938)

2020-12-07 10:30:46  阅读:228  来源: 互联网

标签:Aapache Tomcat AJP 端口 https Apache 1938 com


漏洞简介

Tomcat 服务器是一个免费的开放源代码的Web 应用服务器,属于轻量级应用服务器。由于Tomcat默认开启的AJP服务(8009端口)存在一处文件包含缺陷,攻击者可构造恶意的请求包进行文件包含操作,进而读取受影响Tomcat服务器上的Web目录文件。

影响范围

Apache Tomcat 6

Apache Tomcat 7 < 7.0.100

Apache Tomcat 8 < 8.5.51

Apache Tomcat 9 < 9.0.31

实战复现

  1. 先通过扫描端口看到目标站点开启AJP8009端口
  2. 再通过访问Tomcat默认页面/报错页面得到版本为8.5.32
    在这里插入图片描述
文件读取

使用POC验证,可成功读取到WEB-INF目录下的web.xml文件
相关POC:
https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi
https://github.com/hypn0s/AJPy
在这里插入图片描述

文件包含

参考链接及EXP:
https://xz.aliyun.com/t/7325
https://www.jianshu.com/p/33bc37198c1a
 

修复建议

1、禁用AIP协议端口,在conf/server.xml配置文件中注释掉<Connector port=“8009” protocol="AJP/1.3"redirectPort=“8443”/>;
2、升级最新版本;
3、Tomcat 7和Tomcat 9可为AJP Connector配置secret来设置AJP协议的认证凭证;
4、Tomcat 8的可为AJP Connector配置requiredSecret来设置AJP协议的认证凭证。
 
GOT IT!

 
******************************************************
具体利用方式需根据具体实践场景~

标签:Aapache,Tomcat,AJP,端口,https,Apache,1938,com
来源: https://blog.csdn.net/Zlirving_/article/details/110791999

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有