zoukankan      html  css  js  c++  java
  • Apache Tomcat 文件包含漏洞 (CVE20201938) 复现

    0x00 前言

    本次漏洞复现使用

    靶机:vulfocus

    0x01 描述

    Tomcat 是 Apache 开源组织开发的用于处理HTTP服务的项目,两者都是免费的,都可以作为独立的WEB服务器运行。Apache Tomcat 会默认开启 AJP 连接器,方便与其他WEB服务器通过 AJP 协议进行交互

    此漏洞为文件包含漏洞,攻击者可利用该漏洞读取或包含 Tomcat 上所有 webapp 目录下的任意文件,如:webapp 配置文件、源代码等

    影响版本

    Apache Tomcat 6
    Apache Tomcat 7 < 7.0.100
    Apache Tomcat 8 < 8.5.51
    Apache Tomcat 9 < 9.0.31

    默认端口

    8080    tomcat默认端口
    8009    APJ默认端口

    复现准备

    启动环境

    0x02 漏洞复现

    POC验证

    PS:此处的 42443 端口是 8009 的映射

    我这里找了很久,感觉完全是个空的 docker 靶机

    这个包含漏洞不能跨出 webapps 目录,攻击者可以读取到 webapp 目录下的任意文件,包括 war 包。而 war 包里有properties文件,不少开发团队都把连接数据库的用户名密码、JWT 签名 secret 、加解密密钥等重要信息放在这个文件里。这个漏洞的存在,允许攻击者可以最终读取到这些密钥数据,当然源码也是能通过反编译 war 包里的 class 文件得到的。

    当然,这个漏洞也能配合上传漏洞包含 getShell

    由于靶机没提供上传接口,本地搭建了一个 docker 环境放了一个 txt 文件尝试进行包含,执行命令

  • 相关阅读:
    1.1.9 如何从正文开始设置页眉页脚
    1.1.8 怎样在Word的页眉中插入一级标题
    1.1.5 在同一折线图中画2条曲线
    1.1.4 图片自动编号
    1.1.3 公式编号对齐
    1.1.2 一页摘要不分栏,正文分栏
    1.1.1 参考文献格式未满行直接换行
    kernel page_size
    kernel cpu_cur_freq
    kernel printk
  • 原文地址:https://www.cnblogs.com/jijm123/p/15575917.html
Copyright © 2011-2022 走看看