上海IT培訓
美國上市IT培訓機構

13062801911

熱門課程

tomcat沉睡十年的漏洞

  • 時間:2020-03-18 15:36
  • 發布:達內上海IT培訓機構
  • 來源:qa

Java 是目前 Web 開發中最主流的編程語言,而 Tomcat 是當前最流行的 Java 中間件服務器之一,從初版發布到現在已經有二十多年歷史,在世界范圍內廣泛使用。

最近一段時間,大家都在遠程辦公,卻都急急忙忙的升級線上的 Tomcat 版本,原因就是 Tomcat 被曝出了嚴重的漏洞,幾乎涉及到所有的版本。

具體來說就是 Apache Tomcat 服務器存在文件包含漏洞,攻擊者可利用該漏洞讀取或包含 Tomcat 上所有 webapp 目錄下的任意文件,如:webapp 配置文件或源代碼等。

由于 Tomcat 默認開啟的 AJP 服務(8009 端口)存在一處文件包含缺陷,攻擊者可構造惡意的請求包進行文件包含操作,進而讀取受影響 Tomcat 服務器上的 Web 目錄文件。

發現這個漏洞的是國內一線的安全公司長亭科技,他們將這個漏洞命名為Ghostcat(幽靈貓)。

漏洞影響的版本

? Apache Tomcat 6

? Apache Tomcat 7 < 7.0.100

? Apache Tomcat 8 < 8.5.51

? Apache Tomcat 9 < 9.0.31

由于 Tomcat AJP 協議設計上存在缺陷,攻擊者通過 Tomcat AJP Connector 可以讀取或包含 Tomcat 上所有 webapp 目錄下的任意文件,例如可以讀取 webapp 配置文件或源代碼。此外在目標應用有文件上傳功能的情況下,配合文件包含的利用還可以達到遠程代碼執行的危害。

漏洞修復方案

1、禁用Tomcat 的 AJP 協議端口,在 conf/server.xml 配置文件中注釋掉 <Connector port="8009" protocol="AJP/1.3"redirectPort="8443" />。

2、在 ajp 配置中的 secretRequired 跟 secret 屬性來限制認證。

3、對 Tomcat 進行版本升級。

最近版本的tomcat都是默認開啟ajp協議,所以這個漏洞的影響力應該是非常廣的。看完這篇文章,相信很多人可能連測試時遇到的問題的都摸不著頭腦,希望大家理解文件包含漏洞以及任意代碼執行漏洞的原理再來進行測試。

原文來自于 自動化軟件測試

免責聲明:文章內容來源于網絡,如有侵權,請聯系我們刪除。

上一篇:軟件測試培訓班課程怎么樣 學什么內容
下一篇:沒有下一篇了

達內上海軟件測試培訓班教學優勢

學習軟件測試工資待遇怎么樣

軟件測試培訓班課程怎么樣 學什么內容

上海軟件測試培訓哪家好 如何選擇軟件測試培訓班

選擇城市和中心
江西省

貴州省

廣西省

海南省

免费观看黄页网址大全