这篇文章将为大家详细讲解有关Tomcat爆出严重漏洞以及解决方案是什么,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。
一、漏洞原理
具体来说就是 Apache Tomcat 服务器存在文件包含漏洞,攻击者可利用该漏洞读取或包含 Tomcat 上所有 webapp 目录下的任意文件,如:
webapp 配置文件或源代码等。由于 Tomcat 默认开启的 AJP 服务(8009 端口)存在一处文件包含缺陷,攻击者可构造恶意的请求包进行文件包含操作,进而读取受影响 Tomcat 服务器上的 Web 目录文件。二、漏洞编号
CVE-2020-1938
CNVD-2020-1048
三、漏洞影响的版本
四、漏洞详情
首先启动 apache tamcat 服务,访问 localhost:
8080 可以成功访问如下界面。通过上图,我们可以确定到对应 Tomcat 的版本号。
然后再使用漏洞扫描工具对其进行端口扫描发现 8009、8080 都已端口开启,证明有该漏洞。然后,大家可以利用 github 上别人写好的脚本进行攻击演示。
下载地址如下,有两个。
任选其一即可。Poc1 下载地址:
https://github.com/0nise/CVE-2020-1938Poc2 下载地址:
https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi下载好后进入该文件夹 cmd 命令执行并加上网址参数利用 poc。
需要注意的是 poc 为 py2 环境。
然后执行下面的命令。执行成功后就可以看到成功访问到该文件 web.xml。
其他的 WEB-INF 下面的文件都可以访问到,包括你的源码文件,jsp、html、.class 等。五、漏洞修复方案
1、禁用Tomcat 的 AJP 协议端口,在 conf/server.xml 配置文件中注释掉 <Connector port="8009" protocol="AJP/1.3"redirectPort="8443" />。关于Tomcat爆出严重漏洞以及解决方案是什么就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。