【漏洞复现】Apache Tomcat AJP文件包含漏洞(CVE-2020-1938)

Nx01 产品简介

Apache Tomcat 是一个免费的开源 Web 应用服务器,在中小型企业和个人开发用户中有着广泛的应用。

Nx02 漏洞描述

默认情况下,Apache Tomcat会开启AJP连接器,由于AJP服务(8009端口)存在文件包含缺陷,导致攻击者可以通过发送恶意的AJP请求,利用漏洞读取Tomcat服务所有 webapp 目录下的任意文件,如果存在文件上传功能,将可以导致任意代码执行。

Nx03 产品主页

hunter-query: app.name="Apache Tomcat"

Nx04 漏洞复现

POC地址:

bash 复制代码
https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi

使用脚本获取WEB-INF/xml。

Nx05 修复建议

1.临时禁用AJP协议端口,在conf/server.xml配置文件中注释掉<Connector port="8009" protocol="AJP/1.3"redirectPort="8443" />。

2.配置ajp配置中的secretRequired跟secret属性来限制认证。

相关推荐
无敌的俊哥2 小时前
dedecms——四种webshell姿势
web安全
亿林科技网络安全4 小时前
阿里云盘照片事件!网络安全警钟长鸣
网络·安全·web安全
iSee8574 小时前
ChatGPT个人专用版 pictureproxy.php SSRF漏洞
web安全
HinsCoder5 小时前
【渗透测试】——Upload靶场实战(1-5关)
笔记·学习·安全·web安全·渗透测试·测试·upload靶场
网安康sir6 小时前
2024年三个月自学手册 网络安全(黑客技术)
网络·安全·web安全
Nigoridl6 小时前
MSF的使用学习
网络·web安全
xuan哈哈哈11 小时前
web基础—dvwa靶场(八)XSS
web安全·网络安全
dot.Net安全矩阵12 小时前
.NET内网实战:通过命令行解密Web.config
前端·学习·安全·web安全·矩阵·.net