社区
Apache
帖子详情
tomcat CVE-2008-2370 漏洞怎么测试
tianshi1017
2015-09-15 03:38:13
tomcat CVE-2008-2370 漏洞怎么测试
这个漏洞会有什么影响么?
tomcat 6.0.16版本的官网上面披露的漏洞会对使用该版本部署的web应用产生什么安全危害不?
...全文
163
1
打赏
收藏
tomcat CVE-2008-2370 漏洞怎么测试
tomcat CVE-2008-2370 漏洞怎么测试 这个漏洞会有什么影响么? tomcat 6.0.16版本的官网上面披露的漏洞会对使用该版本部署的web应用产生什么安全危害不?
复制链接
扫一扫
分享
转发到动态
举报
AI
作业
写回复
配置赞助广告
用AI写文章
1 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
街头小贩
2015-09-15
打赏
举报
回复
没听说。可以用高版本的
CVE
-2020-1938 Apache
Tomcat
文件包含EXP
#
CVE
-2020-1938 Apache
Tomcat
文件包含 影响版本:
Tomcat
6-9 Exp: ``` python CNVD-2020-10487-
Tomcat
-Ajp-lfi.py x.x.x.x -p 8009 -f urfile 一.
漏洞
概述 2月20日,国家信息安全
漏洞
共享平台(CNVD)发布了Apache
Tomcat
文件包含
漏洞
(CNVD-2020-10487/
CVE
-2020-1938)。该
漏洞
是由于
Tomcat
AJP协议存在缺陷而导致,攻击者利用该
漏洞
可通过构造特定参数,读取服务器webapp下的任意文件。若目标服务器同时存在文件上传功能,攻击者可进一步实现远程代码执行。目前,厂商已发布新版本完成
漏洞
修复。
Tomcat
是Apache软件基金会中的一个重要项目,性能稳定且免费,是目前较为流行的Web应用服务器。由于
Tomcat
应用范围较广,因此本次通告的
漏洞
影响范围较大,请相关用户及时采取防护措施修复此
漏洞
。 参考链接: https://www.cnvd.org.cn/webinfo/show/5415 二、影响范围
Apache
Tomcat
CVE
-2019-0232 远程代码执行
漏洞
- tdcoming'blog QQ group 90
背景:近日,ApacheSolr官方团队在最新的安全更新中披露了一则ApacheSolrDeserialization远程代…阅读数 1386557篇文章排名:
麒麟高级服务器操作系统V10sp1版本
漏洞
解决,找了2天才找全的rpm补丁
Tomcat
安全
漏洞
(
CVE
-2023-28708)
Tomcat
开放重定向
漏洞
(
CVE
-2023-41080)
Tomcat
Session 反序列化代码执行
漏洞
(
CVE
-2021-25329)
Tomcat
拒绝服务
漏洞
(
CVE
-2021-42340)
Tomcat
输入验证错误
漏洞
(
CVE
-2023-45648)
Tomcat
Session 反序列化代码执行
漏洞
(
CVE
-2020-9484)
Tomcat
信息泄露
漏洞
(
CVE
-2021-24122)
Tomcat
授权问题
漏洞
(
CVE
-2019-17563)
Tomcat
输入验证
漏洞
(
CVE
-2019-12418)
Tomcat
DoS拒绝服务
漏洞
(
CVE
-2020-11996)
Tomcat
请求走私
漏洞
(
CVE
-2021-33037)
Tomcat
本地权限提升
漏洞
(
CVE
-2022-23181)
Tomcat
拒绝服务
漏洞
(
CVE
-2020-13934、
CVE
-2020-13935)
[Timeline Sec] -
CVE
-2020-9484:
Tomcat
Session 反序列化复现1
声明:请勿用作违法用途,否则后果自负0x01 简介Web应用软件的基于Java的Web应用软件容器。0x02
漏洞
概述这次是由于错误配置和 org.apache
腾讯云安全中心监测到 Apache
Tomcat
修复了2个严重级别的
漏洞
,
9 月 19 日,腾讯云安全中心监测到 Apache
Tomcat
修复了2个严重级别的
漏洞
, 分别为: 信息泄露
漏洞
(
CVE
-2017-12616)、远程代码执行
漏洞
(
CVE
-2017-12615),在某些场景下,攻击者将分别能通过这两个
漏洞
,获取用户服务器上 JSP 文件的源代码,或是通过精心构造的攻击请求,向用户服务器上传恶意 JSP 文件,通过上传的 JSP 文件 ,可在用户服务器上执行任意代码。 云鼎实验室通过对于
漏洞
描述,搭建
漏洞
环境,并对其进行复现。此
漏洞
为高危
漏洞
,即使是非默认配置,但是一旦存在
漏洞
,那么攻击者可以成功上传 webshell,并控制服务器。 复现 根据描述,在 Windows 服务器下,将 readonly 参数设置为 false 时,即可通过 PUT 方式创建一个 JSP 文件,并可以执行任意代码。 通过阅读 conf/web.xml 文件,可以发现: 默认 readonly 为 true,当 readonly 设置为 false 时,可以通过 PUT / DELETE 进行文件操控。 配置 readonly 为 false: 启动
Tomcat
,利用 PUT 请求创建文件: 提示 404。通过描述中的 Windows 受影响,可以结合 Windows 的特性。其一是 NTFS 文件流,其二是文件名的相关限制(如 Windows 中文件名不能以空格结尾)来绕过限制: 访问发现可以正常输出: 分析
Tomcat
的 Servlet 是在 conf/web.xml 配置的,通过配置文件可知,当后缀名为 .jsp 和 .jspx 的时候,是通过JspServlet处理请求的: 可以得知,“1.jsp ”(末尾有一个和空格)并不能匹配到 JspServlet,而是会交由DefaultServlet去处理。当处理 PUT 请求时: 会调用resources.rebind: dirContext 为FileDirContext: 调用 rebind创建文件: 又由于 Windows 不允许“ ”作为文件名结尾,所以会创建一个 .jsp 文件,导致代码执行。 Bypass 分析 然而,经过黑盒
测试
,当 PUT 地址为/1.jsp/时,仍然会创建 JSP,会影响 Linux 和 Windows 服务器,并且 Bypass 了之前的补丁,分析如下。 在进入 bind 函数时,会声明一个 File 变量: 进入 File 后,会对 name 进行 normalize 最后得到的 path 就是没有最后 / 的 path 了: 影响 由于存在去掉最后的 / 的特性,那么这个
漏洞
自然影响 Linux 以及 Windows 版本。而且经过
测试
,这个
漏洞
影响全部的
Tomcat
版本,从 5.x 到 9.x 无不中枪。目前来说,最好的解决方式是将 conf/web.xml 中对于 DefaultServlet 的 readonly 设置为 true,才能防止
漏洞
。
Apache
24,921
社区成员
16,544
社区内容
发帖
与我相关
我的任务
Apache
Web 开发 Apache
复制链接
扫一扫
分享
社区描述
Web 开发 Apache
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章