0x00 前言
本次漏洞復(fù)現(xiàn)使用
靶機:vulfocus
0x01 描述
Tomcat 是 Apache 開源組織開發(fā)的用于處理HTTP服務(wù)的項目,兩者都是免費的绽昼,都可以作為獨立的WEB服務(wù)器運行埋涧。Apache Tomcat 會默認(rèn)開啟 AJP
連接器淑趾,方便與其他WEB服務(wù)器通過 AJP
協(xié)議進行交互
此漏洞為文件包含漏洞僵刮,攻擊者可利用該漏洞讀取或包含 Tomcat 上所有 webapp 目錄下的任意文件递礼,如:webapp 配置文件涂臣、源代碼等
影響版本
Apache Tomcat 6
Apache Tomcat 7 < 7.0.100
Apache Tomcat 8 < 8.5.51
Apache Tomcat 9 < 9.0.31
默認(rèn)端口
8080 tomcat默認(rèn)端口
8009 APJ默認(rèn)端口
復(fù)現(xiàn)準(zhǔn)備
啟動環(huán)境
0x02 漏洞復(fù)現(xiàn)
POC驗證
PS:此處的 42443 端口是 8009 的映射
我這里找了很久盾计,感覺完全是個空的 docker
靶機
這個包含漏洞不能跨出 webapps
目錄,攻擊者可以讀取到 webapp
目錄下的任意文件赁遗,包括 war
包署辉。而 war
包里有properties文件,不少開發(fā)團隊都把連接數(shù)據(jù)庫的用戶名密碼岩四、JWT
簽名 secret
哭尝、加解密密鑰等重要信息放在這個文件里。這個漏洞的存在剖煌,允許攻擊者可以最終讀取到這些密鑰數(shù)據(jù)材鹦,當(dāng)然源碼也是能通過反編譯 war
包里的 class
文件得到的逝淹。
當(dāng)然,這個漏洞也能配合上傳漏洞包含 getShell
由于靶機沒提供上傳接口桶唐,本地搭建了一個 docker
環(huán)境放了一個 txt
文件嘗試進行包含栅葡,執(zhí)行命令