tomcat ajp任意文件读取(CVE-2020-1938)

发布时间 2023-07-14 01:01:43作者: 挖洞404

1、介绍

由于 Tomcat AJP 协议设计上存在缺陷,攻击者通过 Tomcat AJP Connector 可以读取或包含 Tomcat 上所有 webapp 目录下的任意文件,例如可以读取 webapp 配置文件或源代码。此外在目标应用有文件上传功能的情况下,配合文件包含的利用还可以达到远程代码执行的危害。

这个漏洞影响全版本默认配置下的 Tomcat(确认其影响 Tomcat 9/8/7/6 全版本,而年代过于久远的更早的版本未进行验证),这意味着它在 Tomcat 里已经潜伏了长达十多年的时间。

2、测试

(1)nmap扫描端口

8009是ajp的默认端口,判断其是否开启

(2)xray测试端口

xray_windows_386.exe servicescan --target 192.168.52.130:8009

3、防护

更新tomcat版本,将tomcat升级到9.0.31、8.5.51或者7.0.100版本

禁止使用AJP协议

配置secret和secretRequired来设置AJP协议的认证凭证