Aapache Tomcat AJP 文件包含漏洞 CVE-2020-1938

漏洞描述

Java 是目前 Web 开发中最主流的编程语言,而 Tomcat 是当前最流行的 Java 中间件服务器之一,从初版发布到现在已经有二十多年历史,在世界范围内广泛使用。

Ghostcat(幽灵猫) 是由长亭科技安全研究员发现的存在于 Tomcat 中的安全漏洞,由于 Tomcat AJP 协议设计上存在缺陷,攻击者通过 Tomcat AJP Connector 可以读取或包含 Tomcat 上所有 webapp 目录下的任意文件,例如可以读取 webapp 配置文件或源代码。此外在目标应用有文件上传功能的情况下,配合文件包含的利用还可以达到远程代码执行的危害。

影响版本

Apache Tomcat 6

Apache Tomcat 7 < 7.0.100

Apache Tomcat 8 < 8.5.51

Apache Tomcat 9 < 9.0.31

环境搭建

https://github.com/vulhub/vulhub.git
cd vulhub/tomcat/CVE-2020-1938
docker-compose up -d

访问 http://xxx.xxx.xxx.xxx:8080/ 正常即可

漏洞复现

目前有可靠的利用脚本

Gihub工具下载链接

脚本需要使用python2来运行,此漏洞用于上传路径可控,开放8009端口AJP协议情况下通过读取文件执行命令

漏洞利用POC

参考文章

Github地址

威胁通告 APACHE TOMCAT 文件包含漏洞(CVE-2020-1938)

Last updated

Was this helpful?