1、介绍
由于 Tomcat AJP 协议设计上存在缺陷,攻击者通过 Tomcat AJP Connector 可以读取或包含 Tomcat 上所有 webapp 目录下的任意文件,例如可以读取 webapp 配置文件或源代码。此外在目标应用有文件上传功能的情况下,配合文件包含的利用还可以达到远程代码执行的危害。
这个漏洞影响全版本默认配置下的 Tomcat(确认其影响 Tomcat 9/8/7/6 全版本,而年代过于久远的更早的版本未进行验证),这意味着它在 Tomcat 里已经潜伏了长达十多年的时间。
2、测试
(1)nmap扫描端口
8009是ajp的默认端口,判断其是否开启
(2)xray测试端口
xray_windows_386.exe servicescan --target 192.168.52.130:8009
3、防护
更新tomcat版本,将tomcat升级到9.0.31、8.5.51或者7.0.100版本
禁止使用AJP协议
配置secret和secretRequired来设置AJP协议的认证凭证