日本免费全黄少妇一区二区三区-高清无码一区二区三区四区-欧美中文字幕日韩在线观看-国产福利诱惑在线网站-国产中文字幕一区在线-亚洲欧美精品日韩一区-久久国产精品国产精品国产-国产精久久久久久一区二区三区-欧美亚洲国产精品久久久久

tomcat漏洞掃描原理 web漏洞掃描器編寫

昨天,群里聊嗨了 。大家都在遠(yuǎn)程辦公,卻都急急忙忙的升級(jí)線上的 Tomcat 版本,原因就是 Tomcat 被曝出了嚴(yán)重的漏洞,幾乎涉及到所有的版本 。
一、漏洞原理具體來說就是 Apache Tomcat 服務(wù)器存在文件包含漏洞,攻擊者可利用該漏洞讀取或包含 Tomcat 上所有 webapp 目錄下的任意文件,如:webapp 配置文件或源代碼等 。
由于 Tomcat 默認(rèn)開啟的 AJP 服務(wù)(8009 端口)存在一處文件包含缺陷,攻擊者可構(gòu)造惡意的請(qǐng)求包進(jìn)行文件包含操作,進(jìn)而讀取受影響 Tomcat 服務(wù)器上的 Web 目錄文件 。
二、漏洞編號(hào)根據(jù)資料顯示,涉及到兩個(gè)漏洞編號(hào) 。

  • CVE-2020-1938
  • CNVD-2020-1048
三、漏洞影響的版本
  • Apache Tomcat 6
  • Apache Tomcat 7 < 7.0.100
  • Apache Tomcat 8 < 8.5.51
  • Apache Tomcat 9 < 9.0.31
四、漏洞詳情首先啟動(dòng) apache tamcat 服務(wù),訪問 localhost:8080 可以成功訪問如下界面 。
tomcat漏洞掃描原理 web漏洞掃描器編寫


通過上圖,我們可以確定到對(duì)應(yīng) Tomcat 的版本號(hào) 。
然后再使用漏洞掃描工具對(duì)其進(jìn)行端口掃描發(fā)現(xiàn) 8009、8080 都已端口開啟,證明有該漏洞 。
tomcat漏洞掃描原理 web漏洞掃描器編寫


然后,大家可以利用 github 上別人寫好的腳本進(jìn)行攻擊演示 。下載地址如下,有兩個(gè) 。任選其一即可 。
Poc1 下載地址:
https://github.com/0nise/CVE-2020-1938
Poc2 下載地址:
https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi
下載好后進(jìn)入該文件夾 cmd 命令執(zhí)行并加上網(wǎng)址參數(shù)利用 poc 。需要注意的是 poc 為 py2 環(huán)境 。然后執(zhí)行下面的命令 。
tomcat漏洞掃描原理 web漏洞掃描器編寫


執(zhí)行成功后就可以看到成功訪問到該文件 web.xml 。其他的 WEB-INF 下面的文件都可以訪問到,包括你的源碼文件,jsp、html、.class 等 。
tomcat漏洞掃描原理 web漏洞掃描器編寫


五、漏洞修復(fù)方案1、禁用Tomcat 的 AJP 協(xié)議端口,在 conf/server.xml 配置文件中注釋掉 <Connector port=”8009″ protocol=”AJP/1.3″redirectPort=”8443″ /> 。
2、在 ajp 配置中的 secretRequired 跟 secret 屬性來限制認(rèn)證 。
3、對(duì) Tomcat 進(jìn)行版本升級(jí) 。
六、寫在最后你們公司有沒有用 Tomcat?用的版本是多少?有沒有中招?歡迎留言區(qū)評(píng)論交流!
【tomcat漏洞掃描原理 web漏洞掃描器編寫】以上就是tomcat漏洞掃描原理(web漏洞掃描器編寫)_愛惜日投稿的相關(guān)內(nèi)容了,更多精彩請(qǐng)關(guān)注我們!!

    推薦閱讀