Loading [MathJax]/jax/output/CommonHTML/config.js
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >Tomcat任意文件上传漏洞

Tomcat任意文件上传漏洞

作者头像
字节脉搏实验室
发布于 2020-08-19 13:58:43
发布于 2020-08-19 13:58:43
3.4K0
举报

因此我们可以通过PUT方式上传木马

同时如果要防御该类漏洞将false改为true即可,即不允许DELETE和PUT操作

查看Tomcat版本知道存在远程代码执行

直接使用curl命令进行PUT上传

利用这点可以写入jspwebshell

附上python检测脚本:

Tomcat AJP 文件包含漏洞CVE-2020-1938

Ghostcat(幽灵猫) 是由长亭科技安全研究员发现的存在于 Tomcat 中的安全漏洞,由于 Tomcat AJP 协议设计上存在缺陷,攻击者通过 Tomcat AJP Connector 可以读取或包含 Tomcat 上所有 webapp 目录下的任意文件,例如可以读取 webapp 配置文件或源代码。此外在目标应用有文件上传功能的情况下,配合文件包含的利用还可以达到远程代码执行的危害。

Tomcat AJP Connector

Tomcat Connector 是 Tomcat 与外部连接的通道,它使得 Catalina 能够接收来自外部的请求,传递给对应的 Web 应用程序处理,并返回请求的响应结果。

默认情况下,Tomcat 配置了两个 Connector,它们分别是 HTTP Connector 和 AJP Connector:

HTTP Connector:用于处理 HTTP 协议的请求(HTTP/1.1),默认监听地址为 0.0.0.0:8080 AJP Connector:用于处理 AJP 协议的请求(AJP/1.3),默认监听地址为 0.0.0.0:8009

HTTP Connector 就是用来提供我们经常用到的 HTTP Web 服务。而 AJP Connector,它使用的是 AJP 协议(Apache Jserv Protocol),AJP 协议可以理解为 HTTP 协议的二进制性能优化版本,它能降低 HTTP 请求的处理成本,因此主要在需要集群、反向代理的场景被使用。

查看8009端口是否开启,即AJP服务

验证漏洞存在可以使用xray:

https://github.com/chaitin/xray

附上检测EXP:https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi

命令:python3 CNVD-2020-10487-Tomcat-Ajp-lfi.py -p 8009 -f WEB-INF/web.xml

Tomcat8+ 弱口令 && 后台getshell漏洞

Tomcat支持在后台部署war文件,可以直接将webshell部署到web目录下。其中,欲访问后台,需要对应用户有相应权限。

Tomcat7+权限分为:

manager(后台管理)

manager-gui 拥有html页面权限

manager-status 拥有查看status的权限

manager-script 拥有text接口的权限,和status权限

manager-jmx 拥有jmx权限,和status权限

host-manager(虚拟主机管理)

admin-gui 拥有html页面权限

admin-script 拥有text接口权限

在conf/tomcat-users.xml文件中配置用户的权限:

命令:

docker exec -ti tomcat8_tomcat_1 /bin/bash

可见,用户tomcat拥有上述所有权限,密码是tomcat。

正常安装的情况下,tomcat8中默认没有任何用户,且manager页面只允许本地IP访问。只有管理员手工修改了这些属性的情况下,才可以进行攻击。

访问http://192.168.42.128:8080/manager/html,tomcat-tomcat进行登录

上传war包中1.jsp内容如下:

访问http://192.168.42.128:8080/2/1.jsp?pwd=a&cmd=whoami即可

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-08-18,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 字节脉搏实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
干货|最全的Tomcat漏洞复现笔记
Tomcat是Apache 软件基金会(Apache Software Foundation)的Jakarta 项目中的一个核心项目,由Apache、Sun 和其他一些公司及个人共同开发而成。由于有了Sun 的参与和支持,最新的Servlet 和JSP 规范总是能在Tomcat 中得到体现,Tomcat 5支持最新的Servlet 2.4 和JSP 2.0 规范。因为Tomcat 技术先进、性能稳定,而且免费,因而深受Java 爱好者的喜爱并得到了部分软件开发商的认可,成为目前比较流行的Web 应用服务器。
HACK学习
2022/02/17
14.6K0
干货|最全的Tomcat漏洞复现笔记
CVE-2020-1938 Tomcat 文件读取/包含漏洞复现
日前,长亭科技安全研究人员全球首次发现了一个存在于流行服务器 Tomcat 中的文件读取/包含漏洞,并第一时间提交厂商修复。
墙角睡大觉
2020/02/25
2.5K0
Tomcat爆出严重漏洞,影响所有版本,附解决方案!
昨天,群里聊嗨了。大家都在远程办公,却都急急忙忙的升级线上的 Tomcat 版本,原因就是 Tomcat 被曝出了严重的漏洞,几乎涉及到所有的版本。
业余草
2020/02/25
3.3K0
Tomcat 爆出高危漏洞!
2020年02月20日, 360CERT 监测发现 国家信息安全漏洞共享平台(CNVD) 收录了 CNVD-2020-10487 Apache Tomcat文件包含漏洞。
Java技术栈
2020/02/27
2.7K0
Tomcat 爆出高危漏洞!
Apache-Tomcat-Ajp漏洞(CVE-2020-1938)
Apache Tomcat会开启AJP连接器,方便与其他Web服务器通过AJP协议进行交互。由于Tomcat本身也内含了HTTP服务器,因此也可以视作单独的Web服务器。此漏洞为文件包含漏洞,攻击者可利用该漏洞读取或包含 Tomcat 上所有 webapp 目录下的任意文件,如:webapp 配置文件、源代码等。
洛米唯熊
2020/02/25
9600
Apache-Tomcat-Ajp漏洞(CVE-2020-1938)
实习记录(五) - AJP协议文件读取漏洞
Tomcat会开启AJP连接器,方便与其他Web服务器通过AJP协议进行交互。而Tomcat服务器8009端口上的AJP协议存在漏洞,攻击者可利用该漏洞读取或包含Tomcat上所有webapp目录下的任意文件,如:webapp配置文件或源代码等
Naraku
2021/07/29
1K0
实习记录(五) - AJP协议文件读取漏洞
中间件常见漏洞总结
根据页面提示信息,在tomcat目录下,找到conf文件夹,然后找到tomcat-users.xml文件。
红队蓝军
2025/02/12
2820
中间件常见漏洞总结
漏洞复现 | (CVE-2020-1938)Apache Tomcat AJP文件包含漏洞复现(附POC)
2020年02月20日, 国家信息安全漏洞共享平台(CNVD) 收录了 CNVD-2020-10487 Apache Tomcat文件包含漏洞
谢公子
2022/01/13
1.9K0
漏洞复现 | (CVE-2020-1938)Apache Tomcat AJP文件包含漏洞复现(附POC)
Tomcat被曝重大漏洞,影响过去 13 年的所有版本
近日,国内安全公司长亭科技披露一个在 Tomcat 中潜伏十多年的安全漏洞——Ghostcat (幽灵猫),其编号为 CVE-2020-1938 。
我被狗咬了
2020/03/19
9180
Tomcat被曝重大漏洞,影响过去 13 年的所有版本
CVE-2020-1938:Apache Tomcat文件包含复现
Tomcat 服务器是一个免费的开放源代码的Web 应用服务器,属于轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP 程序的首选。
Timeline Sec
2020/03/17
7540
CVE-2020-1938:Apache Tomcat文件包含复现
Tomcat常见的漏洞总结
该漏洞是由于Tomcat AJP协议存在缺陷而导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件,如:webapp配置文件或源代码等。若目标服务器同时存在文件上传功能,攻击者可进一步实现远程代码执行。
黑白天安全
2021/04/07
10.2K0
Tomcat常见的漏洞总结
Tomcat Ghostcat漏洞复现及修复
近日,长亭科技安全研究人员发现了一个存在于流行服务器Tomcat中的文件读取/包含漏洞,此漏洞命名为“幽灵猫”
李俊鹏
2020/06/15
1.7K0
Tomcat Ghostcat漏洞复现及修复
珂兰寺小课堂|Tomcat系列漏洞复现
本篇文章是关于Tomcat历史漏洞的复现,介绍了以下3个漏洞的原理、利用方式及修复建议。
黑伞安全
2021/10/14
2.1K1
珂兰寺小课堂|Tomcat系列漏洞复现
Tomcat 爆出高危漏洞!
安全公告编号:CNTA-2020-00042020年02月20日, 360CERT 监测发现 国家信息安全漏洞共享平台(CNVD) 收录了 CNVD-2020-10487 Apache Tomcat文件包含漏洞。CNVD-2020-10487/CVE-2020-1938是文件包含漏洞,攻击者可利用该高危漏洞读取或包含 Tomcat 上所有 webapp 目录下的任意文件,如:webapp 配置文件或源代码等。受影响的版本包括:Tomcat 6,Tomcat 7的7.0.100以下版本,Tomcat 8的8.5.51以下版本,Tomcat 9的9.0.31以下版本。CNVD 对该漏洞的综合评级为“高危”。
macrozheng
2020/03/16
8310
Tomcat 爆出高危漏洞!
Tomcat 安全基线检查
描述 tomcat-manger是Tomcat提供的web应用热部署功能,该功能具有较高权限,会直接控制Tomcat应用,应尽量避免使用此功能。如有特殊需求,请务必确保为该功能配置了强口令 加固建议 编辑Tomcat根目录下的配置文件conf/tomcat-user.xml,修改user节点的password属性值为复杂密码, 密码应符合复杂性要求:
咻一咻
2020/05/29
2K0
Tomcat相关漏洞复现
管理后台链接:http://192.168.0.105:8080/manager/html
Gh0st1nTheShel
2022/03/15
7530
【漏洞通告】Apache Tomcat 文件包含漏洞(CVE-2020-1938)通告
2月20日,国家信息安全漏洞共享平台(CNVD)发布了Apache Tomcat文件包含漏洞(CNVD-2020-10487/CVE-2020-1938)。该漏洞是由于Tomcat AJP协议存在缺陷而导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件。若目标服务器同时存在文件上传功能,攻击者可进一步实现远程代码执行。目前,厂商已发布新版本完成漏洞修复。
绿盟科技安全情报
2020/03/04
2.1K0
中间件安全-Tomcat安全测试概要
关注我们,掌握成员招募最新动态! Web安全中很重要的一个部分就是中间件的安全问题,而中间件的安全问题主要来源于两部分,一个是中间件本身由于设计缺陷而导致的安全问题,另一个就是默认配置或
xfkxfk
2018/03/29
2.1K0
中间件安全-Tomcat安全测试概要
Aapache Tomcat AJP 文件包含漏洞复现
Tomcat 服务器作一个免费的开放源代码的Web 应用服务器,其安装后会默认开启ajp连接器,方便与其他web服务器通过ajp协议进行交互。
LuckySec
2022/11/02
8490
Aapache Tomcat AJP 文件包含漏洞复现
Apache Tomcat AJP协议漏洞分析(CVE-2020-1938)
本篇文章主要针对于Apache Tomcat Ajp(CVE-2020-1938)漏洞进行源码分析和漏洞利用,顺便通过这个漏洞来学习JAVA代码审计。
半月弧
2020/05/07
4.4K0
Apache Tomcat AJP协议漏洞分析(CVE-2020-1938)
相关推荐
干货|最全的Tomcat漏洞复现笔记
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档