Apache Tomcat 文件包含漏洞 (CVE20201938) 复现

0x00 前言

本次漏洞复现使用

靶机:vulfocus

0x01 描述

Tomcat 是 Apache 开源组织开发的用于处理HTTP服务的项目,两者都是免费的,都可以作为独立的WEB服务器运行。Apache Tomcat 会默认开启 AJP 连接器,方便与其他WEB服务器通过 AJP 协议进行交互

此漏洞为文件包含漏洞,攻击者可利用该漏洞读取或包含 Tomcat 上所有 webapp 目录下的任意文件,如:webapp 配置文件、源代码等

影响版本

Apache Tomcat 6
Apache Tomcat 7 < 7.0.100
Apache Tomcat 8 < 8.5.51
Apache Tomcat 9 < 9.0.31

默认端口

8080    tomcat默认端口
8009    APJ默认端口

复现准备

启动环境

0x02 漏洞复现

POC验证

PS:此处的 42443 端口是 8009 的映射

我这里找了很久,感觉完全是个空的 docker 靶机

这个包含漏洞不能跨出 webapps 目录,攻击者可以读取到 webapp 目录下的任意文件,包括 war 包。而 war 包里有properties文件,不少开发团队都把连接数据库的用户名密码、JWT 签名 secret 、加解密密钥等重要信息放在这个文件里。这个漏洞的存在,允许攻击者可以最终读取到这些密钥数据,当然源码也是能通过反编译 war 包里的 class 文件得到的。

当然,这个漏洞也能配合上传漏洞包含 getShell

由于靶机没提供上传接口,本地搭建了一个 docker 环境放了一个 txt 文件尝试进行包含,执行命令

原文地址:https://www.cnblogs.com/jijm123/p/15575917.html