Tomcat AJP 文件包含漏洞(CVE-2020-1938)

Tomcat AJP 文件包含漏洞(CVE-2020-1938)


  • 本來帶了一羣兄弟想去砸場子的,可是看到了她穿着婚紗,特別特別漂亮。

漏洞原理:

  • Tomcat 配置了兩個Connecto,它們分別是 HTTP 和 AJP :HTTP默認端口爲8080,處理http請求,而AJP默認端口8009,用於處理 AJP 協議的請求,而AJP比http更加優化,多用於反向、集羣等,漏洞由於Tomcat AJP協議存在缺陷而導致,攻擊者利用該漏洞可通過構造特定參數,讀取服務器webapp下的任意文件以及可以包含任意文件,如果有某上傳點,上傳圖片馬等等,即可以獲取shell。

漏洞版本:

Apache Tomcat 6
Apache Tomcat 7 < 7.0.100
Apache Tomcat 8 < 8.5.51
Apache Tomcat 9 < 9.0.31

漏洞復現:

EXP:https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi
在這裏插入圖片描述

漏洞修復:

1、在servce.xml中註釋AJP,或者綁定到localhost
2、升級無漏洞版本
3、Tomcat 7和Tomcat 9可爲AJP Connector配置secret來設置AJP協議的認證憑證。
4、Tomcat 8的可爲AJP Connector配置requiredSecret來設置AJP協議的認證憑證。
餘生很長,請多指教。
在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章