CVE-2020-1938幽灵猫docker复现

一、cve-2020-1938漏洞简介

由于Tomcat默认开启的AJP服务(8009端口)存在一处文件包含缺陷,攻击者可构造恶意的请求包进行文件包含操作,进而读取受影响Tomcat服务器上的Web目录文件。

二、cve-2020-1938影响的apache版本

Apache Tomcat 6 

Apache Tomcat 7 < 7.0.100 

Apache Tomcat 8 < 8.5.51 

Apache Tomcat 9 < 9.0.31

三、cve-2020-1938环境需求

(一)搭建好的centos7靶机(过程省略)

(二)对应的poc传送门:https://github.com/Kit4y/CNVD-2020-10487-Tomcat-Ajp-lfi-Scanner

四、漏洞复现

(一)在centos7下搭建docker

①sudo yum install -y yum-utils device-mapper-persistent-data lvm2(若出现Existing lock /var/run/yum.pid直接退出命令行输入rm -rf /var/run/yum.pid即可)

②sudo yum-config-manager --add-repo http://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo

③sudo yum makecache fast

④sudo yum -y install docker-ce

⑤systemctl start docker.service

⑥systemctl status docker.service(查看docker的运行状态)

(二)在docker下搭建apache环境 

①docker search tomcat-8.5.32                         

 CVE-2020-1938幽灵猫docker复现

 

②docker pull duonghuuphuc/tomcat-8.5.32       

CVE-2020-1938幽灵猫docker复现

 

③docker images                                         

CVE-2020-1938幽灵猫docker复现

 

④docker ps             

CVE-2020-1938幽灵猫docker复现

 

⑤docker run -d -p 8080:8080 -p 8009:8009 --name ghostcat duonghuuphuc/tomcat-8.5.32CVE-2020-1938幽灵猫docker复现

 

 

⑥docker port ghostcat

CVE-2020-1938幽灵猫docker复现

 

 

 

 

⑦docker exec -it ghostcat /bin/bash

CVE-2020-1938幽灵猫docker复现

 

 

⑧pwd得知当前目录是/usr/local/tomcat

cd webapps/ROOT(切换到ROOT目录)

echo iam okayyyyyyyyyyyyyyyyyyy>test.txt

CVE-2020-1938幽灵猫docker复现

 

 

⑨谷歌打开浏览器输入虚拟机IP:8080(搭建成功)CVE-2020-1938幽灵猫docker复现

 

 

(三)利用下载好的poc【注意使用python2】-p跟端口 -f跟文件

CVE-2020-1938幽灵猫docker复现

上一篇:Kibana的简单使用


下一篇:elasticsearch安装