• Apache Tomcat 文件包含漏洞 (CVE20201938) 复现


    0x00 前言

    本次漏洞复现使用

    靶机:vulfocus

    0x01 描述

    Tomcat 是 Apache 开源组织开发的用于处理HTTP服务的项目,两者都是免费的,都可以作为独立的WEB服务器运行。Apache Tomcat 会默认开启 AJP 连接器,方便与其他WEB服务器通过 AJP 协议进行交互

    此漏洞为文件包含漏洞,攻击者可利用该漏洞读取或包含 Tomcat 上所有 webapp 目录下的任意文件,如:webapp 配置文件、源代码等

    影响版本

    Apache Tomcat 6
    Apache Tomcat 7 < 7.0.100
    Apache Tomcat 8 < 8.5.51
    Apache Tomcat 9 < 9.0.31

    默认端口

    8080    tomcat默认端口
    8009    APJ默认端口

    复现准备

    启动环境

    0x02 漏洞复现

    POC验证

    PS:此处的 42443 端口是 8009 的映射

    我这里找了很久,感觉完全是个空的 docker 靶机

    这个包含漏洞不能跨出 webapps 目录,攻击者可以读取到 webapp 目录下的任意文件,包括 war 包。而 war 包里有properties文件,不少开发团队都把连接数据库的用户名密码、JWT 签名 secret 、加解密密钥等重要信息放在这个文件里。这个漏洞的存在,允许攻击者可以最终读取到这些密钥数据,当然源码也是能通过反编译 war 包里的 class 文件得到的。

    当然,这个漏洞也能配合上传漏洞包含 getShell

    由于靶机没提供上传接口,本地搭建了一个 docker 环境放了一个 txt 文件尝试进行包含,执行命令

  • 相关阅读:
    隔壁小孩都要知道的Drupal配置
    Cobaltstrike、armitage联动
    YxCMS 1.4.7 最新版漏洞分析
    业务逻辑漏洞探索之暴力破解
    刺透内网的HTTP代理
    pwn入门之栈溢出练习
    史上最完整的MySQL注入
    ISG 2018 Web Writeup
    3-4 计算长方形的周长和面积
    【Lucene4.8教程之二】索引
  • 原文地址:https://www.cnblogs.com/jijm123/p/15575917.html
Copyright © 2020-2023  润新知