首頁 > 軟體

關於CVE-2020-1983:Tomcat 檔案包含漏洞的問題

2022-06-01 14:07:18

起序:漏掃完看報告的時候發現的,復現學習一下。

一、靶場環境

使用的是 github 上的 vulhub 環境。Tomcat 版本為 9.0.30

1、漏洞:任意檔案包含

攻擊者可利用該漏洞讀取或包含 Tomcat 上所有 webapp 目錄下的任意檔案,如:webapp 組態檔、原始碼等。

2、影響版本

  • Apache Tomcat 9.x < 9.0.31
  • Apache Tomcat 8.x < 8.5.51
  • Apache Tomcat 7.x < 7.0.100
  • Apache Tomcat 6.x

二、搭建環境

1、啟動環境

自行安裝 vulhub。

# Run environment		執行環境
docker-compose up -d

2、存取

http://192.168.2.129:8080/

3、漏洞利用

埠掃描,使用 fscan 掃描一下這個 ip 開啟的埠。可以看出這個 ip 對應的伺服器開啟了 8080 和 8009 埠。

fscan -h 192.168.2.129

下載下面的 POC 指令碼(指令碼內容應該是一樣的)。我剛開始一直使用 python3,一直報錯,然後抱著試試看的態度使用 python2,MD,成功了,真坑啊,主要是我太菜了。(咱就是妥妥的指令碼小子)

https://github.com/xindongzhuaizhuai/CVE-2020-1938

https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi

# CVE-2020-1938
python2 CVE-2020-1938.py -p 8009 -f /WEB-INF/web.xml 192.168.2.129
# CNVD-2020-10487-Tomcat-Ajp-lfi
python2 CNVD-2020-10487-Tomcat-Ajp-lfi.py 192.168.2.129 -p 8009 -f WEB-INF/web.xml

4、修復建議

臨時禁用 AJP 協定埠,在 conf/server.xml 組態檔中註釋掉:<Connector port="8009" protocol="AJP/1.3"redirectPort="8443" />設定 AJP 設定中的 secretRequired 跟 secret 屬性來限制認證下載更新版本。

到此這篇關於CVE-2020-1983:Tomcat 檔案包含漏洞的文章就介紹到這了,更多相關Tomcat 檔案包含漏洞內容請搜尋it145.com以前的文章或繼續瀏覽下面的相關文章希望大家以後多多支援it145.com!


IT145.com E-mail:sddin#qq.com