黑客仓库

最全面知识的黑客论坛,全网最强大的漏洞数据聚合仓库丨黑客网站丨黑客论坛丨暗网丨红队武器库丨渗透测试丨POC/0day/Nday/1day丨网络安全丨黑客攻击丨服务器安全防御丨渗透测试入门丨网络技术交流丨蓝队丨护网丨红队丨欢迎来到黑客仓库,您可以在我们的论坛板块进行交流和学习。

立即注册账号!
Shacker

POC AJP 文件包含漏洞(CVE-2020-1938)

Shacker已验证会员

黑客倉庫站長

贡献: 21%
注册
09 10, 2024
消息
186
JavaScript:
## 漏洞概述

Ghostcat(幽灵猫) 是由长亭科技安全研究员发现的存在于 Tomcat 中的安全漏洞,由于 Tomcat AJP 协议设计上存在缺陷,攻击者通过 Tomcat AJP Connector 可以读取或包含 Tomcat 上所有 webapp 目录下的任意文件,例如可以读取 webapp 配置文件或源代码。

此外在目标应用有文件上传功能的情况下,配合文件包含的利用还可以达到远程代码执行的危害。

## 影响范围

```http
#影响版本 8009端口
Apache Tomcat 9.x < 9.0.31
Apache Tomcat 8.x < 8.5.51
Apache Tomcat 7.x < 7.0.100
Apache Tomcat 6.x
```

## POC

Tomcat AJP Connector 默认配置下即为开启状态,且监听在 0.0.0.0:8009,用长亭的Xray检测即可

```bash
xray servicescan --target 127.0.0.1:8009

或者Goby也有此POC
```

## EXP

一个比较全的Tomcat利用工具-https://github.com/hypn0s/AJPy

- WAR包 上传
- 利用CVE-2020-1938读取文件等

## 参考链接

[Ghostcat(幽灵猫)](https://www.chaitin.cn/zh/ghostcat)
 

附件

后退
顶部