本文向您展示如何分析Tomcat-CVE-2020-1938的重现。内容简洁易懂,一定会让你眼前一亮。希望通过这篇文章的详细介绍,你能有所收获。
0x01漏洞概述
Tomcat是Apache软件基金会下雅加达项目开发的Servlet容器。根据Sun Microsystems提供的技术规范,Tomcat支持servlets和JavaServer Page(JSP),并提供了一些作为Web服务器的独特功能,如Tomcat管控平台、安全局的管理和Tomcat阀门等。Tomcat本身包含一个HTTP服务器,所以也可以看作是一个单独的Web服务器。攻击者使用Ajp协议端口读取文件或在Tomcat上的所有webapp目录中包含任何文件,例如webapp配置文件和源代码。0x02漏洞影响范围
中国有20多万个易受攻击的版本:
Tomcat6。*Tomcat7。* 7 . 0 . 100目录8 . * 8 . 5 . 51目录9.*9.0.31
0x03复现环境安装
服务器:Ubuntu 16阿里巴巴云源
1.安装JDK
我这里用的是JDK1.8,可以用apt命令直接安装。
aptsinstallopenjdk-8-JRE-无头
2.下载并安装Tomcat
你可以在Github上下载易受攻击的版本。我在这里下载了tomcat-7.0.99。
https://github.com/apache/tomcat/releases
上传到我们的服务器上。
这里有两个洞。一是在Tomcat根目录下新建一个logs文件夹,二是缺少一些重要文件。
运行tomcat显示成功,但我们发现Tomcat并没有启动。查看日志,我们发现重要文件不见了。
从github下载的安装包不完整。我们需要在官网下载。
https://archive.apache.org/dist/tomcat/tomcat-7/v7.0.99/bin/
将丢失的文件上传到我们服务器的bin文件中。
向启动文件chmod x *添加权限。嘘然后。/startup.sh启动。
Tomcat 7.0.99安装成功。检查默认AJP连接器服务的8009端口是否打开。
到目前为止,CVE-2020-1938复制环境的安装已经完成。(如果觉得更换麻烦,可以使用官网全版本安装包自己安装)
0x04漏洞利用
可以在Github下载利用脚本。
https://github.com/xidongweizhuai/CVE-2020-1938https://github.com/nibiwodong/CNVD-2020-10487-Tomcat-ajp-POC
或者后台回复003。
阅读网络信息文件
pytonpoc . py-p 8009-f '/WEB-INF/WEB . XML ' 154 . 221 . 20 . 69
0x05加固和修复建议
1.Apache正式发布了9.0.31、8.5.51和7.0.100版本来修复此漏洞。Apache Tomcat 6已经停止维护。请升级到Tomcat的最新支持版本,以避免该漏洞:
https://Tomcat . Apache . org/download-70 . CGI https://Tomcat . Apache . org/download-80 . CGI https://Tomcat . Apache . org/download-90 . CGI
2.使用AJP协议的临时处理方法:为AJP连接器配置秘密,以设置AJP协议的身份验证凭据,并注意密码强度。
3.不使用AJP协议的临时处理方法:禁用AJP协议端口,在conf/server.xml配置文件中进行注释,重新启动Tomcat服务。
Connectorport='8009 '协议='AJP/1.3 '重定向端口='8443'/
以上内容是如何分析Tomcat-CVE-2020-1938的重现。你学到什么知识或技能了吗?如果你想学习更多的技能或丰富你的知识,请关注行业信息渠道。
内容来源网络,如有侵权,联系删除,本文地址:https://www.230890.com/zhan/138400.html