CVE-2020-1938漏洞复现

本文详细解析了Apache Tomcat服务器存在的文件包含漏洞,包括漏洞原理、影响范围、复现步骤及修复方法。攻击者可通过构造恶意请求读取Tomcat上任意文件。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、漏洞描述
Apache Tomcat服务器存在文件包含漏洞,攻击者可利用该漏洞读取或包含Tomcat 上所有webapp 目录下的任意文件,如:webapp 配置文件或源代码等。
二、Tomcat任意文件读取漏洞
Tomcat默认开启AJP服务,运行在8009端口,攻击者可构造恶意的请求包进行文件包含操作,进而读取受影响Tomcat服务器上的Web上的任意文件。
tomcat在接收ajp请求的时候调用org.apache.coyote.ajp.AjpProcessor来处理ajp消息,prepareRequest将ajp里面的内容取出来设置成request对象的Attribute属性。可以通过此种特性从而可以控制request对象的下面三个Attribute属性javax.servlet.include.request_urijavax.servlet.include.path_infojavax.servlet.include.servlet_path 再通过控制ajp控制的上述三个属性来读取文件,通过操控上述三个属性从而可以读取到应用目录下的任何文件。
三、影响范围
Apache Tomcat 9.x < 9.0.31
Apache Tomcat 8.x < 8.5.51
Apache Tomcat 7.x < 7.0.100
Apache Tomcat 6.x
四、漏洞复现
因为现在来说这个漏洞已经不是那么新了,所以现在GitHub上也是有这个漏洞的POC/EXP https://github.com/zhzyker/exphub
我这边是自己搭了一个win8虚拟机,装好java和tomcat作为模拟环境
在脚本目录下执行命令python cve-2020-1938_exp.py -p 8009 -f WEB-INF/web.xml 192.168.123.42
tip:在命令行中执行python cve-2020-1938_exp.py -h能查看该脚本的命令参数
在这里插入图片描述
五、漏洞修复
1.更新到安全版本
2.关闭AJP服务 ,修改Tomcat配置文件Service.xml在其中将<Connector port="8009" protocol="AJP/1.3" redirectPort="8443" />语句注释掉等

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值