Apache Tomcat 安全漏洞(CVE-2020-13935)复现

这篇具有很好参考价值的文章主要介绍了Apache Tomcat 安全漏洞(CVE-2020-13935)复现。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

漏洞详情:

Apache Tomcat是美国阿帕奇(Apache)软件基金会的一款轻量级Web应用服务器。该程序实现了对Servlet和JavaServer Page(JSP)的支持。

Apache Tomcat中的WebSocket存在安全漏洞,该漏洞源于程序没有正确验证payload的长度。攻击者可利用该漏洞造成拒绝服务(无限循环)。

影响版本:

10.0.0-M1版本至10.0.0-M6版本

9.0.0.M1版本至9.0.36版本

8.5.0版本至8.5.56版本

7.0.27版本至7.0.104版本

漏洞判定:

一、是否是受影响版本。

二、echo.xhtml是否存在。

http://IP:端口/examples/websocket/echo.xhtml

Apache Tomcat 安全漏洞(CVE-2020-13935)复现

漏洞验证:

一、环境搭建

靶机参数:Centos8.1

靶机配置:Docker

应用容器:Tomcat-9.0.16

靶机Docker中部署Tomcat-9.0.16,并将Tomcat的8080端口绑定到本机的8001端口上:

docker run -it --name chendd-demo-tomcat -p 8001:8080 tomcat:9.0.16-jre8-alpine

Apache Tomcat 安全漏洞(CVE-2020-13935)复现

运行结果 :

Apache Tomcat 安全漏洞(CVE-2020-13935)复现

 结果验证:

Apache Tomcat 安全漏洞(CVE-2020-13935)复现

 Apache Tomcat 安全漏洞(CVE-2020-13935)复现

二、漏洞复现

攻击机下载EXP:https://github.com/RedTeamPentesting/CVE-2020-13935

攻击机编译文件:go build(需要Go语言支持)

Apache Tomcat 安全漏洞(CVE-2020-13935)复现

 Apache Tomcat 安全漏洞(CVE-2020-13935)复现

 查看受攻击前靶机的CPU使用率:

Apache Tomcat 安全漏洞(CVE-2020-13935)复现

开始攻击: 

.\tcdos.exe ws://192.168.127.132:8001/examples/websocket/echoStreamAnnotation

Apache Tomcat 安全漏洞(CVE-2020-13935)复现

攻击结果:CPU已全部跑满

Apache Tomcat 安全漏洞(CVE-2020-13935)复现

漏洞修复及建议

一、修复方式: 升级补丁

二、修复建议:

升级到 Apache Tomcat 10.0.0-M7 或更高版本 

升级到 Apache Tomcat 9.0.37 或更高版本 

升级到 Apache Tomcat 8.5.57 或更高版本文章来源地址https://www.toymoban.com/news/detail-507747.html

到了这里,关于Apache Tomcat 安全漏洞(CVE-2020-13935)复现的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 安全生产:CVE-2020-11022/CVE-2020-11023漏洞解析

    代码安全扫描阶段,前端资源审计发现 jQuery 版本过低导致生产系统存在 CVE-2020-11022/CVE-2020-11023 类风险。且影响范围: jQuery = 1.0.3 3.5.0 。 该类风险为应用安全缺陷类DXSS攻击,攻击者可以利用该漏洞注入恶意脚本代码,并在受害者的浏览器上执行。将导致受害者的个人信息泄

    2024年02月05日
    浏览(45)
  • 漏洞修复--Haxx curl 安全漏洞 (CVE-2020-8177)

    Haxxcurl是瑞典Haxx公司的一套利用URL语法在命令行下工作的文件传输工具。该工具支持文件上传和下载,并包含一个用于程序开发的libcurl(客户端URL传输库)。Haxxcurl7.20.0版本至7.71.0之前版本中存在安全漏洞。攻击者可利用该漏洞覆盖本地文件。 使用阿里云或者腾讯云的仓库

    2024年02月08日
    浏览(55)
  • CVE-2020-1938 Tomcat文件包含漏洞复现

    Apache Tomcat文件包含漏洞(CNVD-2020-10487/CVE-2020-1938)。该漏洞是由于Tomcat AJP协议存在缺陷而导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件。若目标服务器同时存在文件上传功能,攻击者可进一步实现远程代码执行。AJP(Apache JServ Protocol)是定向包

    2024年02月08日
    浏览(48)
  • 漏洞复现Tomcat系列弱口令、CVE-2017-12615、CVE-2020-1938

    Tomcat支持在后台部署war文件,可以直接将webshell部署到web目录下。如果可以利用弱口令进去的,可直接getshell vulhub搭建环境 访问靶场地址,使用tomcat/tomcat弱口令登录后台 制作webshell.war 上传shell.war,访问试一下并用冰蝎连接试一下 成功拿到shell权限 Apache Tomcat 7.0.0版本至7.0.

    2024年02月12日
    浏览(38)
  • Tomcat Session(CVE-2020-9484)反序列化漏洞复现

            北京时间2020年05月20日,Apache官方发布了 Apache Tomcat 远程代码执行 的风险通告,该漏洞编号为 CVE-2020-9484。 Apache Tomcat 是一个开放源代码、运行servlet和JSP Web应用软件的基于Java的Web应用软件容器。当Tomcat使用了自带session同步功能时,使用不安全的配置(没有使用

    2024年02月01日
    浏览(45)
  • 框架安全-CVE 漏洞复现&Django&Flask&Node.js&JQuery框架漏洞复现

    中间件及框架列表: IIS,Apache,Nginx,Tomcat,Docker,K8s,Weblogic,JBoos,WebSphere,Jenkins ,GlassFish,Jetty,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp,Spring,Flask,jQuery 等 1、开发框架-PHP-Laravel-Thinkphp 2、开发框架-Javaweb-St2-Spring 3、开发框架-Python-django-Flask 4、开发框架-Javascript-Nod

    2024年02月08日
    浏览(54)
  • 【网络安全】CVE漏洞分析以及复现

    漏洞详情 Shiro 在路径控制的时候,未能对传入的 url 编码进行 decode 解码,导致攻击者可以绕过过滤器,访问被过滤的路径。 漏洞影响版本 Shiro 1.0.0-incubating 对应 Maven Repo 里面也有 【一一帮助安全学习,所有资源获取一一】 ①网络安全学习路线 ②20份渗透测试电子书 ③安全

    2024年02月06日
    浏览(49)
  • 【漏洞复现】Aapache_Tomcat_AJP协议_文件包含漏洞(CVE-2020-1938)

    感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规 说明 内容 漏洞编号 CVE-2020-1938 漏洞名称 Aapache_Tomcat_AJP文件包含漏洞 漏洞评级 高危 影响范围 Tomcat 9.0.30 漏洞描述 由于 Tomcat AJP 协议设计上存在缺陷,攻击者通过 Tomcat AJP Connector 可以读取或包含 Tomca

    2024年02月05日
    浏览(58)
  • 中间件安全-CVE复现&Weblogic&Jenkins&GlassFish漏洞复现

    中间件及框架列表: IIS,Apache,Nginx,Tomcat,Docker,Weblogic,JBoos,WebSphere, Jenkins ,GlassFish,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp, Spring,Flask,jQuery等 1、中间件-Weblogic安全 2、中间件-JBoos安全 3、中间件-Jenkins安全 4、中间件-GlassFish安全 常见中间件的安全测试: 1、配置

    2024年02月08日
    浏览(43)
  • 框架安全-CVE 复现&Spring&Struts&Laravel&ThinkPHP漏洞复现

    中间件及框架列表: IIS,Apache,Nginx,Tomcat,Docker,K8s,Weblogic,JBoos,WebSphere,Jenkins ,GlassFish,Jetty,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp,Spring,Flask,jQuery 等 1、开发框架-PHP-Laravel-Thinkphp 2、开发框架-Javaweb-St2-Spring 3、开发框架-Python-django-Flask 4、开发框架-Javascript-Nod

    2024年02月08日
    浏览(51)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包