Tomcat 中间件漏洞

作者: const27 分类: All,中间件安全 发布时间: 2020-06-19 06:10

配置文件错误造成的任意写漏洞 (CVE-2017-12615)

Tomcat版本:8.5.19
当web.xml中配置了readonly=false时,可以用PUT方法往服务器写文件

试试

发现确实被写入了

直接写木马就getshell了

Apache-Tomcat-Ajp幽灵猫漏洞复现(cve-2020-1938|CNVD-2020-10487)

这个源码分析太复杂了,源码分析以后补,这里讲工具复现
当前webapp目录下任意文件读取,任意文件包含
这个洞是从AJP协议出发的,AJP协议可以认为是HTTP协议的二进制版,默认端口8009
影响版本

Apache Tomcat 9.x < 9.0.31

Apache Tomcat 8.x < 8.5.51

Apache Tomcat 7.x < 7.0.100

Apache Tomcat 6.x

这里使用https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi 工具进行任意读文件,这是个py2脚本

读取

任意文件包含RCE, ,这里使用脚本https://github.com/nibiwodong/CNVD-2020-10487-Tomcat-ajp-POC
首先我们假定我们上传了一个shell用于弹shell,不过不是jsp文件

然后使用工具poc.py

弹回来了

如果觉得我的文章对您有用,请随意打赏。您的支持将鼓励我继续创作!

Leave a Reply

Your email address will not be published. Required fields are marked *

标签云