【CVE】CVE-2020-13935:Tomcat 拒绝服务漏洞

本文详述了如何在Vulhub环境下搭建靶场,复现Apache Tomcat的CVE-2020-13935拒绝服务漏洞。通过测试POC,展示了漏洞利用前后靶机CPU占用率的变化,证明了漏洞的有效性。并提供了漏洞报告、影响及解决方案链接。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

起序:第一次复现漏洞,有点小激动。

一、靶场环境

使用的是 github 上的 vulhub 环境。因为 tomcat 中的 CVE-2020-1938Apache Tomcat/9.0.30 版本,这个版本也存在 CVE-2020-13935 漏洞。

在这里插入图片描述

如果有需要,可以参考我做的搭建教程。有截图的。

1、漏洞:拒绝服务漏洞

Tomcat 未针对 WebSokcet 进行包长度校验,特制的 WebSocket请求包将导致处理函数无限循环,最终导致服务停机并拒绝服务。
查看 http://IP:8080/examples/websocket/echo.xhtml 是否可以访问,如果不可以访问,则说明该文件被删掉了,那就无法进行漏洞利用了。

在这里插入图片描述

2、影响版本

apache:tomcat

  • 9.0.0.M1~9.0.36
  • 10.0.0-M1~10.0.0-M6
  • 8.5.0~8.5.56
  • 7.0.27~7.0.104

二、测试 POC

1、下载 POC

2、编译

我是在 Windows 上编译的,不过和在 Linux 上效果差不多的。这里首先是要有 Go 语言编译环境

在这里插入图片描述

3、启动靶机

这儿报了一个 Warning,是需要升级 Python,不过不影响靶机运行。

docker-compose up -d

在这里插入图片描述

注:当测试完成之后会用到 关闭靶机 的命令。不是现在就要使用的命令。

docker-compose down

在这里插入图片描述

4、测试

1、测试之前

测试之前,靶机 CPU 的占用显示:%CPU(S): 0.1us

在这里插入图片描述

2、测试命令
tcdos.exe ws://192.168.139.62:8080/examples/websocket/echoStreamAnnotation

在这里插入图片描述

3、测试之后

测试之后,靶机 CPU 的占用显示:%CPU(S): 100.0us

在这里插入图片描述

三、漏洞报告&影响&解决方案参考

https://cert.360.cn/warning/detail?id=c01c205c79fc1a9740f6ca9b133fb6f7

如果对您有帮助,点个赞再走吧。

评论 8
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

边扯边淡

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值