乡下人产国偷v产偷v自拍,国产午夜片在线观看,婷婷成人亚洲综合国产麻豆,久久综合给合久久狠狠狠9

  • <output id="e9wm2"></output>
    <s id="e9wm2"><nobr id="e9wm2"><ins id="e9wm2"></ins></nobr></s>

    • 分享

      Tomcat爆出高危漏洞!

       板橋胡同37號(hào) 2020-02-28

      一、漏洞背景
      安全公告編號(hào):CNTA-2020-0004
      2020年02月20日, 360CERT 監(jiān)測(cè)發(fā)現(xiàn) 國家信息安全漏洞共享平臺(tái)(CNVD) 收錄了 CNVD-2020-10487 Apache Tomcat文件包含漏洞。
      CNVD-2020-10487/CVE-2020-1938是文件包含漏洞,攻擊者可利用該高危漏洞讀取或包含 Tomcat 上所有 webapp 目錄下的任意文件,如:webapp 配置文件或源代碼等。
      受影響的版本包括:Tomcat 6,Tomcat 7的7.0.100以下版本,Tomcat 8的8.5.51以下版本,Tomcat 9的9.0.31以下版本。
      CNVD 對(duì)該漏洞的綜合評(píng)級(jí)為“高?!?。
      二、影響版本1、Apache Tomcat 9.x < 9.0.31
      2、Apache Tomcat 8.x < 8.5.51
      3、Apache Tomcat 7.x < 7.0.100
      4、Apache Tomcat 6.x
      三、漏洞分析3.1 AJP Connector
      Apache Tomcat服務(wù)器通過Connector連接器組件與客戶程序建立連接,Connector表示接收請(qǐng)求并返回響應(yīng)的端點(diǎn)。即Connector組件負(fù)責(zé)接收客戶的請(qǐng)求,以及把Tomcat服務(wù)器的響應(yīng)結(jié)果發(fā)送給客戶。
      在Apache Tomcat服務(wù)器中我們平時(shí)用的最多的8080端口,就是所謂的Http Connector,使用Http(HTTP/1.1)協(xié)議
      而 AJP Connector,它使用的是 AJP 協(xié)議(Apache Jserv Protocol)是定向包協(xié)議。因?yàn)樾阅茉颍褂枚M(jìn)制格式來傳輸可讀性文本,它能降低 HTTP 請(qǐng)求的處理成本,因此主要在需要集群、反向代理的場(chǎng)景被使用。
      Ajp協(xié)議對(duì)應(yīng)的配置為:
      <Connector port='8009' protocol='AJP/1.3' redirectPort='8443' />
      Tomcat服務(wù)器默認(rèn)對(duì)外網(wǎng)開啟該端口 Web客戶訪問Tomcat服務(wù)器的兩種方式:

      3.2 代碼分析
      漏洞產(chǎn)生的主要位置在處理Ajp請(qǐng)求內(nèi)容的地方org.apache.coyote.ajp.AbstractAjpProcessor.java#prepareRequest()

      這里首先判斷SCAREQ_ATTRIBUTE,意思是如果使用的Ajp屬性并不在上述的列表中,那么就進(jìn)入這個(gè)條件

      SCAREQREMOTEPORT對(duì)應(yīng)的是AJPREMOTEPORT,這里指的是對(duì)遠(yuǎn)程端口的轉(zhuǎn)發(fā),Ajp13并沒有轉(zhuǎn)發(fā)遠(yuǎn)程端口,但是接受轉(zhuǎn)發(fā)的數(shù)據(jù)作為遠(yuǎn)程端口。

      于是這里我們可以進(jìn)行對(duì)Ajp設(shè)置特定的屬性,封裝為request對(duì)象的Attribute屬性 比如以下三個(gè)屬性可以被設(shè)置:
      javax.servlet.include.request_uri
      javax.servlet.include.path_info
      javax.servlet.include.servlet_path
      3.3 任意文件讀取

      當(dāng)請(qǐng)求被分發(fā)到org.apache.catalina.servlets.DefaultServlet#serveResource()方法

      調(diào)用getRelativePath方法,需要獲取到request_uri不為null,然后從request對(duì)象中獲取并設(shè)置pathInfo屬性值和servletPath屬性值

      接著往下看到getResource方法時(shí),會(huì)把path作為參數(shù)傳入,獲取到文件的源碼

      漏洞演示:讀取到/WEB-INF/web.xml文件

      3.4 命令執(zhí)行
      當(dāng)在處理 jsp 請(qǐng)求的uri時(shí),會(huì)調(diào)用 org.apache.jasper.servlet.JspServlet#service()

      最后會(huì)將pathinfo交給serviceJspFile處理,以jsp解析該文件,所以當(dāng)我們可以控制服務(wù)器上的jsp文件的時(shí)候,比如存在jsp的文件上傳,這時(shí),就能夠造成rce

      漏洞演示:造成rce

      四、修復(fù)建議Apache Tomcat 6 已經(jīng)停止維護(hù),請(qǐng)升級(jí)到最新受支持的 Tomcat 版本以免遭受漏洞影響,請(qǐng)更新到如下Tomcat 版本:
      Tomcat 分支版本號(hào)
      Tomcat 77.0.0100
      Tomcat 88.5.51
      Tomcat 99.0.31
      下載鏈接如下:
      7.0.100版本:https://tomcat./download-70.cgi
      8.5.51版本:https://tomcat./download-80.cgi
      9.0.31版本 https://tomcat./download-90.cgi
      作者:Hu3sky
      www.anquanke.com/post/id/199448

        本站是提供個(gè)人知識(shí)管理的網(wǎng)絡(luò)存儲(chǔ)空間,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點(diǎn)。請(qǐng)注意甄別內(nèi)容中的聯(lián)系方式、誘導(dǎo)購買等信息,謹(jǐn)防詐騙。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請(qǐng)點(diǎn)擊一鍵舉報(bào)。
        轉(zhuǎn)藏 分享 獻(xiàn)花(0

        0條評(píng)論

        發(fā)表

        請(qǐng)遵守用戶 評(píng)論公約

        類似文章 更多