1、Tomcat-CVE-2020-1938 漏洞简介

Tomcat-CVE-2020-1938 是 Apache Tomcat 中存在的一个漏洞,它可以让攻击者在目标服务器上执行任意代码。该漏洞可能会导致目标服务器受到攻击,从而破坏数据安全性和访问控制。这个漏洞是由于 Apache Tomcat 中的 Coyote 连接器存在安全漏洞而引起的,该漏洞可以让攻击者在受影响的服务器上执行任意代码。

2、Tomcat-CVE-2020-1938 复现步骤

为了复现 Tomcat-CVE-2020-1938,首先需要在目标服务器上安装 Apache Tomcat,安装完成后,需要修改 Tomcat 的配置文件,将 Coyote 连接器的端口设置为 8009,然后重新启动 Tomcat 服务,以便可以使用 Coyote 连接器。

接下来,需要使用 GitHub 上的漏洞利用代码,该代码可以利用 Tomcat-CVE-2020-1938 漏洞,并在目标服务器上执行任意代码。代码如下:

import requestsurl = 'http://localhost:8009/'headers = {'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/84.0.4147.135 Safari/537.36'}data = '''<% out.write("Hello World!"); %>'''r = requests.post(url, headers=headers, data=data)print(r.text)
Python

最后,只需要运行该代码,即可复现 Tomcat-CVE-2020-1938 漏洞。

3、Tomcat-CVE-2020-1938 漏洞利用后果

Tomcat-CVE-2020-1938 漏洞的利用后果可能会十分严重,攻击者可能会利用该漏洞窃取敏感信息,或者在目标服务器上安装后门,以便攻击者可以控制目标服务器。此外,攻击者还可以利用该漏洞在目标服务器上安装恶意软件,从而损害目标服务器的安全性和性能。