千阪'BLOG Chisaka'

welcome

/  

CNVD-2020-10487

首先这个漏洞是Apache Tomcat 文件包含漏洞,并不能直接上传或写入shell,需要别的漏洞配合才能getsgell

本次实验在Nessus下扫描发现内网主机存在的漏洞。

CNVD202010487.png

漏洞说明#

Apache与Tomcat都是Apache开源组织开发的用于处理HTTP服务的项目,两者都是免费的,都可以做为独立的Web服务器运行。
Apache Tomcat服务器存在文件包含漏洞,攻击者可利用该漏洞读取或包含 Tomcat 上所有 webapp 目录下的任意文件,如:webapp 配置文件或源代码等。

漏洞危害#

由于Tomcat默认开启的AJP服务。端口号为8009,攻击者可构造恶意的请求包进行文件包含操作,进而读取受影响Tomcat服务器上的Web上的任意文件。

CNVD2020104871.png

漏洞编号#

CVE-2020-1938
CNVD-2020-10487

影响范围#

该文件包含漏洞影响以下版本:
Apache Tomcat = 6
7 <= Apache Tomcat < 7.0.100
8 <= Apache Tomcat < 8.5.51
9 <= Apache Tomcat < 9.0.31

攻击payload利用的端口是8009的ajp协议端口

一般tomcat的http端口是8080,8009是ajp

对绝大多数服务器来说,可能是内网,顶多代理出http端口

所以应该影响还算好,不过如果在内网环境的话,可能是可以随便搞。

漏洞利用

由于该漏洞利用有一点限制,必须要将文件上传到web目录下,文件后缀名不限,然后可以实现反弹shell

EXP下载

https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi

https://github.com/0nise/CVE-2020-1938

https://github.com/xindongzhuaizhuai/CVE-2020-1938


标题:Chisaka
作者:Chisaka
地址:https://www.xiaohongyan.cn/articles/2020/11/05/1604508020908.html
声明:博客上的所内容均可免费使用,可注明归属,注明作者或网址这种行为值得赞赏。