Apache Ghostcat(CVE-2020-1938) 漏洞复现

0x00 漏洞详情

2月14日,Apache Tomcat 官方发布安全更新版本,修复漏洞。2月20日,国家信息安全漏洞共享平台(CNVD)发布安全公告,该漏洞综合评级为高危,漏洞 CVE 编号 CVE-2020-1938。

长亭科技安全研究人员将此漏洞命名为“幽灵猫(Ghostcat)”。

【漏洞危害】
通过 Ghostcat漏洞,攻击者可以读取 Tomcat下部署的所有webapp目录下的任意文件。
此外如果网站应用提供文件上传的功能,攻击者可以先向服务端上传一个内容含有恶意JsP脚本代码的文件(上传的文件本身可以是任意类型的文件,比如图片、纯文本文件等),然后利用Ghostcat漏洞进行文件包含,从而达到代码执行的危害。
【版本影响】
Apache Tomcat 9.x<9.0.31
Apache Tomcat 8.X <8.5.51
Apache Tomcat 7.x<7.0.100
Apache Tomcat 6.x

0x01 漏洞复现

漏洞一公布,全网大佬在挖洞~
本人太菜就只有复现的咯~
但是奈何看了复现文章后觉得懒得搭环境,就搁置了几天,但是今天做vulhub靶场的时候突然想起我为啥不用docker安装环境做复现呢。于是就有了今天的复现。算是在学习过程中的记录,嘿嘿。

1. Docker环境配置

首先安装docker
安装docker
然后查找库中的镜像(本人用的是tomcat-8.5.32)
在这里插入图片描述
然后pull镜像(这里记得配置下阿里云的docker镜像加速):
在这里插入图片描述
接着运行docker 开启8009端口

docker run -d -p 8080:8080 -p 8009:8009 --name ghostcat duonghuuphuc/tomcat-8.5.32

在这里插入图片描述
查看apache
在这里插入图片描述
使用Nmap扫描下8009端口
在这里插入图片描述

2. Docker 配置测试文件

进入docker容器,写入需要测试的文件
在这里插入图片描述
在这里插入图片描述
使用手中收集到的网上以公布的两个EXP进行检测
① 读取测试文件:
在这里插入图片描述
在这里插入图片描述
② 读取WEB-INF/web.xml
在这里插入图片描述
在这里插入图片描述

0x02 总结

此漏洞需要配合文件上传才有可能getshell,并且目前为止,本人找到的exp好像不能查看webapps以外目录。或许是太菜没能收集到更厉害的exp~

请遵循网络安全法,本篇文章只提供学习研究之用

文章部分内容来源
论坛 公众号 长亭科技官网


版权声明:本文为suiyideAli原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接和本声明。