前言

2月20日,国家信息安全漏洞共享平台(CNVD)发布了Apache Tomcat文件包含漏洞(CNVD-2020-10487/CVE-2020-1938)。该漏洞是由于Tomcat AJP协议存在缺陷而导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件。若目标服务器同时存在文件上传功能,攻击者可进一步实现远程代码执行。

  • 本文参考链接

漏洞复现

使用docker 环境。

  • 寻找容器
docker search tomcat-8.5.32

  • 下载容器
docker pull duonghuuphuc/tomcat-8.5.32

  • 查看docker镜像
docker images

  • 启动镜像,运行一个web容器
  • -d :容器在后台运行
  • -p 将容器的8080端口映射到本机8080端口,8009端口映射到8009端口(前一个8080指本机的端口,在1-65535内即可,后一个8080为容器内web服务开放的端口
  • -name 将容器命名为 ghostcat
    docker run -d -p 8080:8080 -p 8009:8009 --name ghostcat duonghuuphuc/tomcat-8.5.32


就这样环境搭建成功。

使用Poc进行测试,复现成功:

漏洞修复

此处采用直接关闭AJP Connector,要修改的文件为server.xml

  • 进入docker 容器
docker exec -it ghostcat /bin/bash

  • 查看需要关闭的端口:
  • 由于在容器中无法使用vi修改文件,需要将server.xm 文件复制到出来
docker cp 4921e6ece01c:/usr/local/tomcat/conf/server.xml /
  • 进行修改:
vi server.xml
  • 将8009端口那行代码注释掉
  • 将修改后的文件 复制到容器中
docker cp /server,xml 4921e6ece01c:/usr/local/tomcat/conf/server.xml

  • 可以看到 容器中的server.xml文件已被修改
  • 重启docker
docker restart 4921e6ece01c
  • 使用poc 进行测试,漏洞修复

Tomcat Ajp(CVE-2020-1938) 漏洞复现与修复相关推荐

  1. Tomcat AJP协议文件读取漏洞

    漏洞描述: Tomcat在 server.xml中配置了两种连接器: 1.HTTP Connector:监听8080端口,负责建立HTTP连接.在通过浏览器访问Tomcat服务器的Web应用时,使用的 ...

  2. CNVD-2022-03672/CNVD-2022-10270:向日葵简约版/向日葵个人版for Windows命令执行漏洞复现及修复建议

    CNVD-2022-03672/CNVD-2022-10270:向日葵简约版/向日葵个人版for Windows命令执行漏洞复现及修复建议 本文仅为验证漏洞,在本地环境测试验证,无其它目的 漏洞编号: ...

  3. 目标URL存在http_host头攻击漏洞复现及修复

    目标URL存在http_host头攻击漏洞复现及修复 文章目录 目标URL存在http_host头攻击漏洞复现及修复 漏洞说明 漏洞描述 危险等级 修复建议 漏洞复现 curl测试方法 BurpSui ...

  4. Nginx漏洞修复之目录穿越(目录遍历)漏洞复现及修复

    Nginx漏洞修复之目录穿越[目录遍历]漏洞复现及修复 漏洞描述 漏洞复现 环境搭建 漏洞验证 漏洞修复 参考链接 漏洞描述 前言 Nginx是一个高性能的HTTP和反向代理服务器,经常被做为反向代理 ...

  5. tomcat ajp协议安全限制绕过漏洞_Apache Tomcat文件包含漏洞(CVE20201938)复现

    一.漏洞背景2020年02月20日,国家信息安全漏洞共享平台(CNVD)发布了关于Apache Tomcat文件包含漏洞(CVE-2020-1938/CNVD-2020-10487)的安全公告.Tom ...

  6. 修改服务器的AJP监听地址,实习记录(五) - AJP协议文件读取漏洞

    漏洞介绍 Tomcat在 server.xml中配置了两种连接器:HTTP Connector:监听8080端口,负责建立HTTP连接.在通过浏览器访问Tomcat服务器的Web应用时,使用的就是这个 ...

  7. MS08-067远程代码执行漏洞(CVE-2008-4250) | Windows Server服务RPC请求缓冲区溢出漏洞复现

    MS08-067远程代码执行漏洞(CVE-2008-4250) | Windows Server服务RPC请求缓冲区溢出漏洞复现 文章目录 MS08-067远程代码执行漏洞(CVE-2008-4250 ...

  8. 20145330 《网络对抗》 Eternalblue(MS17-010)漏洞复现与S2-045漏洞的利用及修复

    20145330 <网络对抗> Eternalblue(MS17-010)漏洞利用工具实现Win 7系统入侵与S2-045漏洞的利用及修复 加分项目: PC平台逆向破解:注入shellco ...

  9. 【漏洞复现】 Sudo缓存溢出提权漏洞(CVE-2021-3156)

    说明:此博客为本人的漏洞复现学习过程记录 前言 漏洞原理:本次的漏洞存在于Sudo上--一个基于堆的缓冲区溢出漏洞(CVE-2021-3156,该漏洞被命名为"Baron Samedit&q ...

最新文章

  1. linux一个进程通知另外一个进程,Linux进程通信学习笔记
  2. Ehcache的基本概念
  3. javascript --- 非交互、交互、协作、任务
  4. HDU1812 - Count the Tetris
  5. 根据当前docker容器生成镜像提交到远端服务器
  6. 查找字符串末尾含关键字_EXCEL函数公式大全之利用FIND函数和RIGHT函数LEN函数取末尾字符...
  7. 简述python常用的函数模块_Python中常用的Python time模块常用函数
  8. bmp制作自定义字体(cocostudio使用)
  9. 现代控制理论课程实验三:一阶倒立摆的LQR控制器设计
  10. hibernate的注解属性mappedBy详解
  11. Mac自带浏览器safari怎么打开开发者选项
  12. 离散数学知识点总结(4):合取范式,析取范式
  13. linux的一些命令
  14. 驱动编程简单教程——PTC512(ADC芯片驱动)为例
  15. DirectX11--使用DirectX Tool Kit帮助开发
  16. 第二天 05-安装win7系统与远程桌面开启
  17. 2013年中国中产阶级消费十大趋势
  18. 计算机的教学日志怎么做,教学日志
  19. 程序代码!!!!——机械故障诊断程序大礼包
  20. validate方法中校验工具类

热门文章

  1. 跳转go.php,go.php · 莫轻舞/go.php 站内外链跳转源码 - Gitee.com
  2. java分布式部署的优点_什么是分布式系统!以及分布式系统架构的优缺点!
  3. Linux系统下安装串口调试工具
  4. QDir的mkpath和mkdir的区别
  5. “网红第一辣酱”虎邦,能破自己的“外卖舒适圈”吗?
  6. 51--步进电机驱动代码
  7. STM32CUBEMX(9)--ADC通过轮询方式读取,USART打印
  8. C# 简单读取Access数据库数据
  9. 程序设计基础c语言思政,【程序设计论文】思政教育在C语言程序设计中的应用(共3769字)...
  10. 最简单安全有效的防盗技术和防脱机外挂技术。研发部门可以借鉴使用。