服务器容器漏洞-tomcat ajp任意文件读取(CVE-2020-1938)

1、介绍

名称:tomcat ajp任意文件读取

编号:CVE-2020-1938

原理:漏洞是Tomcat AJP协议存在缺陷而导致,攻击者利用漏洞可以构造特定参数,读取服务器webapp/ROOT下的任意文件。若目标服务器同时存在文件上传功能,攻击者可进一步通过文件包含实现远程代码执行。

应用:tomcat

版本:这个漏洞影响全版本默认配置下的 Tomcat(确认其影响 Tomcat 9/8/7/6 全版本,而年代过于久远的更早的版本未进行验证),这意味着它在 Tomcat 里已经潜伏了长达十多年的时间。

2、测试

2.1 搭建靶场

靶场:/vulhub/tomcat/CVE-2020-1938

docker-compose up -d

访问http://192.168.0.15:8080

8009是ajp的默认端口,判断其是否开启

2.2 xray测试端口

xray_windows_386.exe servicescan --target 192.168.52.130:8009

2.3 msf

3、防护

更新tomcat版本,将tomcat升级到9.0.31、8.5.51或者7.0.100版本

禁止使用AJP协议

配置secret和secretRequired来设置AJP协议的认证凭证

posted @ 2023-07-14 01:01  挖洞404  阅读(233)  评论(0编辑  收藏  举报