<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Tomcat文件包含漏洞：CNVD-2020-10487（简介/验证/利用/修复） &#8211; moneyslow.com</title>
	<atom:link href="https://moneyslow.com/tag/tomcat%E6%96%87%E4%BB%B6%E5%8C%85%E5%90%AB%E6%BC%8F%E6%B4%9E%EF%BC%9Acnvd-2020-10487%EF%BC%88%E7%AE%80%E4%BB%8B-%E9%AA%8C%E8%AF%81-%E5%88%A9%E7%94%A8-%E4%BF%AE%E5%A4%8D%EF%BC%89/feed" rel="self" type="application/rss+xml" />
	<link>https://moneyslow.com</link>
	<description>making money with technology</description>
	<lastBuildDate>Wed, 30 Dec 2020 06:26:02 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.5</generator>
	<item>
		<title>Tomcat文件包含漏洞：CNVD-2020-10487（简介/验证/利用/修复）</title>
		<link>https://moneyslow.com/tomcat%e6%96%87%e4%bb%b6%e5%8c%85%e5%90%ab%e6%bc%8f%e6%b4%9e%ef%bc%9acnvd-2020-10487%ef%bc%88%e7%ae%80%e4%bb%8b-%e9%aa%8c%e8%af%81-%e5%88%a9%e7%94%a8-%e4%bf%ae%e5%a4%8d%ef%bc%89.html</link>
		
		<dc:creator><![CDATA[moneyslow]]></dc:creator>
		<pubDate>Wed, 30 Dec 2020 06:26:02 +0000</pubDate>
				<category><![CDATA[newest]]></category>
		<category><![CDATA[Tomcat文件包含漏洞：CNVD-2020-10487（简介/验证/利用/修复）]]></category>
		<guid isPermaLink="false">https://moneyslow.com/?p=12253</guid>

					<description><![CDATA[Tomcat 服务器是一个免费的开放源代码的Web 应用服务器，属于轻量级应用服务器，在中小型系统和并发访问用户不是很多的场合下被普遍使用，是开发和调试JSP 程序的首选。由于Tomcat默认开启的AJP服务（8009端口）存在一处文件包含缺陷，攻击者可构造恶意的请求包进行文件包含操作，进而读取受影响Tomcat服务器上的Web目录文件（webapps目录）。 影响范围 Apache Tomcat 6 Apache Tomcat 7 &#60; 7.0.100 Apache Tomcat 8 &#60; 8.5.51 Apache Tomcat 9 &#60; 9.0.31 开启靶机 （1）此处直接使用vulhub搭建，方便快速，一键搞定。vulhub的搭建参见https://github.com/vulhub/vulhub/blob/master/README.zh-cn.md，此处不在赘述。 vulhub安装完后，直接进入tomcat/CVE-2020-1938目录下，输入docker-compose up -d启动（最好开代理下载会快很多） （2）docker ps命令确认8080端口的apache已开启，8009端口的AJP服务也已开启。8009服务就是该漏洞所在服务，但是无法通过浏览器来直接访问连接。 漏洞验证（POC） （1）使用github上检测脚本：https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi，输入python CNVD-2020-10487-Tomcat-Ajp-lfi.py 192.168.3.103 -p 8009，成功读取WEB-INF/web.xml文件，漏洞验证成功。（python2版本） 漏洞利用 由于该漏洞利用有一点限制，必须要将文件上传到web目录下，文件后缀名不限，然后可以实现反弹shell。 （1）生成jsp文件反弹shell （2）使用脚本执行上传的shell.jsp文件 （3）kali上监听地址，收到反弹的shell 漏洞修复 如果相关用户暂时无法进行版本升级，可根据自身情况采用下列防护措施。 一、若不需要使用Tomcat AJP协议，可直接关闭AJP Connector，或将其监听地址改为仅监听本机localhost。 具体操作： （1）编辑 &#60;CATALINA_BASE&#62;/conf/server.xml，找到如下行（&#60;CATALINA_BASE&#62; 为 Tomcat 的工作目录）： &#60;Connector port="8009"protocol=“AJP/1.3” redirectPort=“8443” [&#8230;]]]></description>
		
		
		
			</item>
	</channel>
</rss>
