关联漏洞
标题:
Apache Tomcat 安全漏洞
(CVE-2020-1938)
描述:Apache Tomcat是美国阿帕奇(Apache)基金会的一款轻量级Web应用服务器。该程序实现了对Servlet和JavaServer Page(JSP)的支持。 Apache Tomcat 7.0.100版本之前的7.*版本、8.5.51版本之前的8.*版本和9.0.31版本之前的9.*版本中的Tomcat AJP协议存在安全漏洞。攻击者可利用该漏洞读取或包含Tomcat上所有webapp目录下的任意文件,如 webapp 配置文件或源代码等。
描述
批量检测幽灵猫漏洞
介绍
# CVE-2020-1938-Tool
首先感谢[hypn0s](https://github.com/hypn0s)提供的AJP协议请求构造的工具[AJPY](https://github.com/hypn0s/AJPy.git)(一个python库),本项目在此基础上实现批量检测幽灵猫漏洞站点。
## 使用方法
暂时拥有两种功能
```
usage: tomcat.py [-h] {read_file,scan_files} ...
positional arguments:
{read_file,scan_files}
read_file Exploit CVE-2020-1938
scan_files scan a file list
optional arguments:
-h, --help show this help message and exit
```
1. 文件读取
```
usage: tomcat.py read_file [-h] [-H HOST] [-p PORT] [--webapp WEBAPP]
[-f FILE]
optional arguments:
-h, --help show this help message and exit
-H HOST, --host HOST The host to check
-p PORT, --port PORT The port of AJP connector(default is 8009)
--webapp WEBAPP webapp
-f FILE, --file FILE The relative path of file to read
```
> python3 tomcat.py read_file -H 127.0.0.1 --webapp manager -f /WEB-INF/web.xml
2. 检测文件中所有站点
```
usage: tomcat.py scan_files [-h] [-f FILE] [-t THREADS] [-o OUT]
optional arguments:
-h, --help show this help message and exit
-f FILE, --file FILE Host list(only one url in a line)
-t THREADS, --threads THREADS
-o OUT, --out OUT output the vulnerable host to file
```
> python3 tomcat.py scan_files -t 5 -f host_files.txt -o result.txt
文件快照
[4.0K] /data/pocs/1ad968a01453d2bec737dd374890424d1ada8aa2
├── [4.0K] ajpy
│ ├── [ 13K] ajp.py
│ ├── [ 0] __init__.py
│ └── [4.0K] __pycache__
│ ├── [9.9K] ajp.cpython-37.pyc
│ └── [ 154] __init__.cpython-37.pyc
├── [1.4K] README.md
└── [7.3K] tomcat.py
2 directories, 6 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。