一、cve-2020-1938漏洞简介
由于Tomcat默认开启的AJP服务(8009端口)存在一处文件包含缺陷,攻击者可构造恶意的请求包进行文件包含操作,进而读取受影响Tomcat服务器上的Web目录文件。
二、cve-2020-1938影响的apache版本
Apache Tomcat 6
Apache Tomcat 7 < 7.0.100
Apache Tomcat 8 < 8.5.51
Apache Tomcat 9 < 9.0.31
三、cve-2020-1938环境需求
(一)搭建好的centos7靶机(过程省略)
(二)对应的poc传送门:https://github.com/Kit4y/CNVD-2020-10487-Tomcat-Ajp-lfi-Scanner
四、漏洞复现
(一)在centos7下搭建docker
①sudo yum install -y yum-utils device-mapper-persistent-data lvm2(若出现Existing lock /var/run/yum.pid直接退出命令行输入rm -rf /var/run/yum.pid即可)
②sudo yum-config-manager --add-repo http://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo
③sudo yum makecache fast
④sudo yum -y install docker-ce
⑤systemctl start docker.service
⑥systemctl status docker.service(查看docker的运行状态)
(二)在docker下搭建apache环境
①docker search tomcat-8.5.32
②docker pull duonghuuphuc/tomcat-8.5.32
③docker images
④docker ps
⑤docker run -d -p 8080:8080 -p 8009:8009 --name ghostcat duonghuuphuc/tomcat-8.5.32
⑥docker port ghostcat
⑦docker exec -it ghostcat /bin/bash
⑧pwd得知当前目录是/usr/local/tomcat
cd webapps/ROOT(切换到ROOT目录)
echo iam okayyyyyyyyyyyyyyyyyyy>test.txt
⑨谷歌打开浏览器输入虚拟机IP:8080(搭建成功)
(三)利用下载好的poc【注意使用python2】-p跟端口 -f跟文件