CVE-2020-1938复现
下载apache⼀、漏洞描述
Tomcat是Apache开源组织开发的⽤于处理HTTP服务的项⽬,两者都是免费的,都可以做为独⽴的Web服务器运⾏。Apache Tomcat服务器存在⽂件包含漏洞,攻击者可利⽤该漏洞读取或包含 Tomcat 上所有 webapp ⽬录下的任意⽂件,如:webapp 配置⽂件或源代码等。⼆、漏洞危害等级
⾼
三、影响版本
Apache Tomcat 6
Tomcat 7系列 <7.0.100
Tomcat 8系列 < 8.5.51
Tomcat 9 系列 <9.0.31
四、漏洞原理
tomcat默认的l中配置了2个Connector,⼀个为8080的对外提供的HTTP协议端⼝,另外⼀个就是默认的8009 AJP协议端⼝,两个端⼝默认均监听在外⽹ip。
tomcat在接收ajp请求的时候调⽤ajp.AjpProcessor来处理ajp消息,prepareRequest将ajp⾥⾯的内容取出来设置成request对象的Attribute属性。可以通过此种特性从⽽可以控制request对象的下⾯三个Attribute属性
javax.quest_uri
javax.servlet.include.path_info
javax.servlet.include.servlet_path
再通过控制ajp控制的上述三个属性来读取⽂件,通过操控上述三个属性从⽽可以读取到应⽤⽬录下的任何⽂件。
五、漏洞复现
这⾥下载了apache-tomcat-8.5.32版本进⾏漏洞复现⽬前⽹上有多个POC版本流传,这⾥列局其中两个,还有很多的SRC和安全中⼼给了验证⽅法。
六、漏洞修复
1.更新到安全版本
Apache Tomcat 7.0.100
Apache Tomcat 8.5.51
Apache Tomcat 9.0.31
/i
/i
/i
或Github下载:
2.关闭AJP服务,修改Tomcat配置⽂件l,注释掉
<Connector port="8009" protocol="AJP/1.3" redirectPort="8443" />
3、配置ajp配置中的secretRequired跟secret属性来限制认证
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论