Tomcat Ajp(CVE-2020-1938) 漏洞复现与修复
前言
2月20日,国家信息安全漏洞共享平台(CNVD)发布了Apache Tomcat文件包含漏洞(CNVD-2020-10487/CVE-2020-1938)。该漏洞是由于Tomcat AJP协议存在缺陷而导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件。若目标服务器同时存在文件上传功能,攻击者可进一步实现远程代码执行。
- 本文参考链接
漏洞复现
使用docker 环境。
- 寻找容器
docker search tomcat-8.5.32
- 下载容器
docker pull duonghuuphuc/tomcat-8.5.32
- 查看docker镜像
docker images
- 启动镜像,运行一个web容器
- -d :容器在后台运行
- -p 将容器的8080端口映射到本机8080端口,8009端口映射到8009端口(前一个8080指本机的端口,在1-65535内即可,后一个8080为容器内web服务开放的端口
- -name 将容器命名为 ghostcat
docker run -d -p 8080:8080 -p 8009:8009 --name ghostcat duonghuuphuc/tomcat-8.5.32
就这样环境搭建成功。
使用Poc进行测试,复现成功:
漏洞修复
此处采用直接关闭AJP Connector,要修改的文件为server.xml
- 进入docker 容器
docker exec -it ghostcat /bin/bash
- 查看需要关闭的端口:
- 由于在容器中无法使用vi修改文件,需要将server.xm 文件复制到出来
docker cp 4921e6ece01c:/usr/local/tomcat/conf/server.xml /
- 进行修改:
vi server.xml
- 将8009端口那行代码注释掉
- 将修改后的文件 复制到容器中
docker cp /server,xml 4921e6ece01c:/usr/local/tomcat/conf/server.xml
- 可以看到 容器中的server.xml文件已被修改
- 重启docker
docker restart 4921e6ece01c
- 使用poc 进行测试,漏洞修复
Tomcat Ajp(CVE-2020-1938) 漏洞复现与修复相关推荐
- Tomcat AJP协议文件读取漏洞
漏洞描述: Tomcat在 server.xml中配置了两种连接器: 1.HTTP Connector:监听8080端口,负责建立HTTP连接.在通过浏览器访问Tomcat服务器的Web应用时,使用的 ...
- CNVD-2022-03672/CNVD-2022-10270:向日葵简约版/向日葵个人版for Windows命令执行漏洞复现及修复建议
CNVD-2022-03672/CNVD-2022-10270:向日葵简约版/向日葵个人版for Windows命令执行漏洞复现及修复建议 本文仅为验证漏洞,在本地环境测试验证,无其它目的 漏洞编号: ...
- 目标URL存在http_host头攻击漏洞复现及修复
目标URL存在http_host头攻击漏洞复现及修复 文章目录 目标URL存在http_host头攻击漏洞复现及修复 漏洞说明 漏洞描述 危险等级 修复建议 漏洞复现 curl测试方法 BurpSui ...
- Nginx漏洞修复之目录穿越(目录遍历)漏洞复现及修复
Nginx漏洞修复之目录穿越[目录遍历]漏洞复现及修复 漏洞描述 漏洞复现 环境搭建 漏洞验证 漏洞修复 参考链接 漏洞描述 前言 Nginx是一个高性能的HTTP和反向代理服务器,经常被做为反向代理 ...
- tomcat ajp协议安全限制绕过漏洞_Apache Tomcat文件包含漏洞(CVE20201938)复现
一.漏洞背景2020年02月20日,国家信息安全漏洞共享平台(CNVD)发布了关于Apache Tomcat文件包含漏洞(CVE-2020-1938/CNVD-2020-10487)的安全公告.Tom ...
- 修改服务器的AJP监听地址,实习记录(五) - AJP协议文件读取漏洞
漏洞介绍 Tomcat在 server.xml中配置了两种连接器:HTTP Connector:监听8080端口,负责建立HTTP连接.在通过浏览器访问Tomcat服务器的Web应用时,使用的就是这个 ...
- MS08-067远程代码执行漏洞(CVE-2008-4250) | Windows Server服务RPC请求缓冲区溢出漏洞复现
MS08-067远程代码执行漏洞(CVE-2008-4250) | Windows Server服务RPC请求缓冲区溢出漏洞复现 文章目录 MS08-067远程代码执行漏洞(CVE-2008-4250 ...
- 20145330 《网络对抗》 Eternalblue(MS17-010)漏洞复现与S2-045漏洞的利用及修复
20145330 <网络对抗> Eternalblue(MS17-010)漏洞利用工具实现Win 7系统入侵与S2-045漏洞的利用及修复 加分项目: PC平台逆向破解:注入shellco ...
- 【漏洞复现】 Sudo缓存溢出提权漏洞(CVE-2021-3156)
说明:此博客为本人的漏洞复现学习过程记录 前言 漏洞原理:本次的漏洞存在于Sudo上--一个基于堆的缓冲区溢出漏洞(CVE-2021-3156,该漏洞被命名为"Baron Samedit&q ...
最新文章
- linux一个进程通知另外一个进程,Linux进程通信学习笔记
- Ehcache的基本概念
- javascript --- 非交互、交互、协作、任务
- HDU1812 - Count the Tetris
- 根据当前docker容器生成镜像提交到远端服务器
- 查找字符串末尾含关键字_EXCEL函数公式大全之利用FIND函数和RIGHT函数LEN函数取末尾字符...
- 简述python常用的函数模块_Python中常用的Python time模块常用函数
- bmp制作自定义字体(cocostudio使用)
- 现代控制理论课程实验三:一阶倒立摆的LQR控制器设计
- hibernate的注解属性mappedBy详解
- Mac自带浏览器safari怎么打开开发者选项
- 离散数学知识点总结(4):合取范式,析取范式
- linux的一些命令
- 驱动编程简单教程——PTC512(ADC芯片驱动)为例
- DirectX11--使用DirectX Tool Kit帮助开发
- 第二天 05-安装win7系统与远程桌面开启
- 2013年中国中产阶级消费十大趋势
- 计算机的教学日志怎么做,教学日志
- 程序代码!!!!——机械故障诊断程序大礼包
- validate方法中校验工具类
热门文章
- 跳转go.php,go.php · 莫轻舞/go.php 站内外链跳转源码 - Gitee.com
- java分布式部署的优点_什么是分布式系统!以及分布式系统架构的优缺点!
- Linux系统下安装串口调试工具
- QDir的mkpath和mkdir的区别
- “网红第一辣酱”虎邦,能破自己的“外卖舒适圈”吗?
- 51--步进电机驱动代码
- STM32CUBEMX(9)--ADC通过轮询方式读取,USART打印
- C# 简单读取Access数据库数据
- 程序设计基础c语言思政,【程序设计论文】思政教育在C语言程序设计中的应用(共3769字)...
- 最简单安全有效的防盗技术和防脱机外挂技术。研发部门可以借鉴使用。