【漏洞复现】Aapache_Tomcat_AJP协议_文件包含漏洞(CVE-2020-1938)

本文详细描述了ApacheTomcat9.0.30中发现的高危漏洞CVE-2020-1938,攻击者可通过AJPConnector读取或包含webapp目录下的文件,可能导致远程代码执行。漏洞复现和验证方法也给出,提醒用户及时修复。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规

说明内容
漏洞编号CVE-2020-1938
漏洞名称Aapache_Tomcat_AJP文件包含漏洞
漏洞评级高危
影响范围Tomcat 9.0.30
漏洞描述由于 Tomcat AJP 协议设计上存在缺陷,攻击者通过 Tomcat AJP Connector 可以读取或包含 Tomcat 上所有 webapp 目录下的任意文件
修复方案

1.1、漏洞描述

ava 是目前 Web 开发中最主流的编程语言,而 Tomcat 是当前最流行的 Java 中间件服务器之一,从初版发布到现在已经有二十多年历史,在世界范围内广泛使用。

Ghostcat(幽灵猫) 是由长亭科技安全研究员发现的存在于 Tomcat 中的安全漏洞,由于 Tomcat AJP 协议设计上存在缺陷,攻击者通过 Tomcat AJP Connector 可以读取或包含 Tomcat 上所有 webapp 目录下的任意文件,例如可以读取 webapp 配置文件或源代码。此外在目标应用有文件上传功能的情况下,配合文件包含的利用还可以达到远程代码执行的危害

1.2、漏洞等级

高危

1.3、影响版本

9.0.30

1.4、漏洞复现

1、基础环境

Path:Vulhub/tomcat/CVE-2020-1938


启动测试环境:

sudo docker-compose up -d

访问http://your-ip:8080/即可看到

请添加图片描述

利用如下工具均可测试漏洞:

  • https://github.com/chaitin/xray
  • https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi
2、漏洞扫描

在这里插入图片描述

3、漏洞验证

利用工具CNVD-2020-10487-Tomcat-Ajp-lfi读取文件
在这里插入图片描述

进入到容器里面发现web.xml/usr/local/tomcat/webapps/ROOT/WEB-INF

在这里插入图片描述

经验证,只能读取ROOT路径下的文件

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

过期的秋刀鱼-

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值