cve-2020-1938復現

Tomcat 服務器是一個免費的開放源代碼的Web 應用服務器,其安裝後會默認開啓ajp連接器,方便與其他web服務器通過ajp協議進行交互。屬於輕量級應用服務器,在中小型系統和併發訪問用戶不是很多的場合下被普遍使用,是開發和調試JSP 程序的首選。對於一個初學者來說,可以這樣認爲,當在一臺機器上配置好Apache 服務器,可利用它響應HTML(標準通用標記語言下的一個應用)頁面的訪問請求。實際上Tomcat是Apache 服務器的擴展,但運行時它是獨立運行的,所以當你運行tomcat 時,它實際上作爲一個與Apache 獨立的進程單獨運行的。
訣竅是,當配置正確時,Apache 爲HTML頁面服務,而Tomcat 實際上運行JSP 頁面和Servlet。另外,Tomcat和IIS等Web服務器一樣,具有處理HTML頁面的功能,另外它還是一個Servlet和JSP容器,獨立的Servlet容器是Tomcat的默認模式。不過,Tomcat處理靜態HTML的能力不如Apache服務器。目前Tomcat最新版本爲9.0.31。昨日由cnnvd公佈其一文件包含漏洞,該漏洞可導致tomcat上webapps配置文件,源代碼等內容被讀取

漏洞編號:
cnvd-2020-10487
cve-2020-1938

受影響版本:
apache tomcat 6
apache tomcat 7 < 7.0.100
apache tomcat 8 < 8.5.51
apache tomcat 9 < 9.0.31

已修復版本:

版本號 下載地址
apache tomcat 8.5.51 http://tomcat.apache.org/download-80.cgi
apache tomcat 9.0.31 http://tomcat.apache.org/download-90.cgi
apache tomcat 7.0.100 http://tomcat.apache.org/download-70.cgi

其他防護措施:
此漏洞是ajp協議的缺陷,其他版本若不需要使用此協議,可直接關閉或監聽本機
配置在其conf下的server.xml文檔中:在這裏插入圖片描述
如圖高亮處,註釋,修改或刪除。

靶機演示
下載具有此漏洞的版本,
環境:jdk1.8
其餘參考安裝包內說明文檔。

在這裏插入圖片描述
五、 更多參考如下
漏洞詳情可參考國家信息安全漏洞共享平臺-CNVD-2020-10487
https://www.cnvd.org.cn/flaw/show/CNVD-2020-10487
相關poc已在git上發佈
https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章