web漏洞扫描器开发(漏洞扫描的原理与设计),本文通过数据整理汇集了web漏洞扫描器开发(漏洞扫描的原理与设计)相关信息,下面一起看看。

  昨天,小组进行了一次聊天。大家都是远程办公,但是都抢着升级在线Tomcat版本,因为Tomcat被曝出了一个严重的漏洞,几乎涉及所有版本。

  首先,脆弱性原则

  具体来说,Apache Tomcat服务器中存在一个文件包含漏洞。攻击者可以利用此漏洞读取或包含Tomcat上所有webapp目录中的任何文件,如webapp配置文件或源代码。

  由于Tomcat默认打开的AJP服务(端口8009)中存在文件包含缺陷,因此攻击者可以构造恶意的请求包进行文件包含操作,然后读取受影响的Tomcat服务器上的Web目录文件。

  第二,漏洞数量

  根据数据,涉及两个漏洞号。

   CVE受漏洞影响的版本Apache Tomcat 6 Apache Tomcat 7 7 . 0 . 100 Apache Tomcat 8 8 . 5 . 51 Apache Tomcat 9 9 . 0 . 31四。漏洞详细信息

  首先,启动apache tamcat服务并访问localhost:8080,成功访问以下界面。

  从上图我们可以确定对应Tomcat的版本号。

  然后用漏洞扫描工具扫描它的端口,发现8009和8080都是开着的,证明了漏洞。

  然后,你可以用github上别人写的脚本来演示攻击。有两个下载地址如下。不管怎样。

   Poc1下载地址:https://github.com/0nise/CVE-2020-1938

   Poc2下载地址:https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi

  下载后,进入此文件夹。执行cmd命令并添加URL参数以利用poc。注意,poc是py2环境。然后执行下面的命令。

  成功执行后,可以看到成功访问到文件web.xml下的其他文件都可以访问,包括你的源文件,jsp,html,类等。

  动词(verb的缩写)漏洞修复方案

   1.禁用Tomcat的AJP协议端口,并在conf/server.xml配置文件中注释掉连接器port=" 8009 " protocol=" ajp/1.3 " redirect port=" 8443 "/。

   2.ajp配置中的secretRequired和secret属性限制身份验证。

   3.升级Tomcat版本。

  第六,写在最后。

  你的公司使用Tomcat吗?用的是什么版本?有什么窍门吗?欢迎在留言区评论交流!

  更多web漏洞扫描器开发(漏洞扫描的原理与设计)相关信息请关注本站,本文仅仅做为展示!