美文网首页
Vulnhub-Tomcat AJP 文件包含漏洞(CVE-20

Vulnhub-Tomcat AJP 文件包含漏洞(CVE-20

作者: M0nkeyK1ng | 来源:发表于2020-09-05 20:01 被阅读0次

    郑重声明:所用漏洞环境为自建虚拟机vulnhub靶机环境,仅供本人学习使用。

    漏洞简述

    Ghostcat(幽灵猫) 是由长亭科技安全研究员发现的存在于 Tomcat 中的安全漏洞,由于 Tomcat AJP 协议设计上存在缺陷,攻击者通过 Tomcat AJP Connector 可以读取或包含 Tomcat 上所有 webapp 目录下的任意文件,例如可以读取 webapp 配置文件或源代码。此外在目标应用有文件上传功能的情况下,配合文件包含的利用还可以达到远程代码执行的危害。

    影响版本:

        Apache Tomcat 9.x < 9.0.31

        Apache Tomcat 8.x < 8.5.51

        Apache Tomcat 7.x < 7.0.100

        Apache Tomcat 6.x

    准备环境

    测试机IP:192.168.79.129

    靶机IP:192.168.79.131

    1. 启动Vulnhub靶机环境:

    2. 验证靶机应用启用成功:

    漏洞复现

    POC 引用: https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi

    Github上有个非常分方便的工具,如果能上传shell文件还可以直接RCE

    https://github.com/00theway/Ghostcat-CNVD-2020-10487

    假设已在/WEB-INF目录上传了反弹Shell文件test.jsp

    可以直接执行并拿到反弹Shell

    关闭环境

    相关文章

      网友评论

          本文标题:Vulnhub-Tomcat AJP 文件包含漏洞(CVE-20

          本文链接:https://www.haomeiwen.com/subject/nvvfektx.html