Aapache Tomcat AJP 文件包含漏洞(CVE-2020-1938)
Path tomcat/CVE-2020-1938
Java 是目前 Web 開發中最主流的編程語言,而 Tomcat 是當前最流行的 Java 中間件服務器之一,從初版發布到現在已經有二十多年歷史,在世界范圍內廣泛使用。
Ghostcat(幽靈貓) 是由長亭科技安全研究員發現的存在于 Tomcat 中的安全漏洞,由于 Tomcat AJP 協議設計上存在缺陷,攻擊者通過 Tomcat AJP Connector 可以讀取或包含 Tomcat 上所有 webapp 目錄下的任意文件,例如可以讀取 webapp 配置文件或源代碼。此外在目標應用有文件上傳功能的情況下,配合文件包含的利用還可以達到遠程代碼執行的危害。
參考鏈接:
- https://www.chaitin.cn/zh/ghostcat
- https://www.cnvd.org.cn/webinfo/show/5415
- https://mp.weixin.qq.com/s/D1hiKJpah3NhEBLwtTodsg
- https://mp.weixin.qq.com/s/GzqLkwlIQi_i3AVIXn59FQ
漏洞環境
執行如下命令啟動一個Tomcat 9.0.30:
docker-compose up -d
環境啟動后,訪問http://your-ip:8080即可查看tomcat默認頁面,此時通過AJP協議的8009端口亦可訪問Tomcat。
漏洞利用
利用官方網站在線測試:

利用如下工具均可測試漏洞:

Vulhub 文檔
推薦文章: