ApacheTomcat任意⽂件读取漏洞POC测试(CVE-2020-
1938)
Apache Tomcat任意⽂件读取漏洞POC测试(CVE-2020-1938)
1.背景
Tomcat是由Apache软件基⾦会属下Jakarta项⽬开发的Servlet容器,按照Sun Microsystems提供的技术规范,实现了对Servlet和JavaServer Page(JSP)的⽀持。
Apache Tomcat会开启AJP连接器,⽅便与其他Web服务器通过AJP协议进⾏交互。由于Tomcat本⾝也内含了HTTP服务器,因此也可以视作单独的Web服务器。此漏洞为⽂件包含漏洞,攻击者可利⽤该漏洞读取或包含 Tomcat 上所有 webapp ⽬录下的任意⽂件,如:webapp 配置⽂件、源代码等。
2.漏洞影响版本
Apache Tomcat = 6
7 <= Apache Tomcat < 7.0.100
8 <= Apache Tomcat < 8.5.51
9 <= Apache Tomcat < 9.0.31
3.漏洞复现
搭建好环境,下载利⽤的poc,在github搜查即可,然后测试,下载地址如下:
4.修复建议
下载apache(1)临时禁⽤AJP协议端⼝,在l配置⽂件中注释掉:
<Connector port="8009" protocol="AJP/1.3"redirectPort="8443" />
(2)配置ajp配置中的secretRequired跟secret属性来限制认证
(3)下载更新版本。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论