如何进行CVE-2020-9484 TomcatSession反序列化复现

本篇文章给大家分享的是有关如何进行CVE-2020-9484 TomcatSession反序列化复现,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。

漏洞介绍:

北京时间2020年05月20日,Apache官方发布了 Apache Tomcat 远程代码执行 的风险通告,该漏洞编号为 CVE-2020-9484。

漏洞影响范围:

Apache Tomcat 10.0.0-M1—10.0.0-M4

Apache Tomcat 9.0.0.M1—9.0.34

Apache Tomcat 8.5.0—8.5.54

Apache Tomcat 7.0.0—7.0.103

漏洞修复方式:

  1. 升级tomcat版本

  2. 关闭session持久化

漏洞复现环境:

服务器:

CentOs7

tomcat9.30

jdk8

攻击方:

windows10

工具:

Burp

ysoserial (java反序列化漏洞利用工具)

插件:

groovy-2.3.9.jar  (tomcat插件,ysoserial需要)

漏洞复现步骤:

  1. 服务器安装centos7 安装教程连接

  2. 安装jdk8 安装教程连接

  3. 安装tomcat 9.30 下载地址

  4. 服务器中:在/usr/local/下创建一个tomcat目录,将文件解压进去,命令:tar -zxvf tomcat9.30 /usr/local/tomcat9/

  5. 修改conf/context.xlm,如图:

  6. 如何进行CVE-2020-9484 TomcatSession反序列化复现  cve-2020-9484 第1张下载groovy-2.3.9.jar,然后将groovy-2.3.9.jar 放入/usr/local/tomcat/lib目录下(ysoserial使用Groovy1命令需要的插件)下载

  7. 运行tomcat:/usr/local/tomcat/bin/catalina.sh start,如图如何进行CVE-2020-9484 TomcatSession反序列化复现  cve-2020-9484 第2张

  8. 下载ysoserial( 一个生成java反序列化 payload 的 .jar 包)生成payload命令:java -jar ysoserial-master-6eca5bc740-1.jar  Groovy1 "touch /tmp/hacker" > /tmp/test.session,下载,如图:如何进行CVE-2020-9484 TomcatSession反序列化复现  cve-2020-9484 第3张

  9. 攻击方:通过burp抓包,添加cookie字段进行攻击,如图:如何进行CVE-2020-9484 TomcatSession反序列化复现  cve-2020-9484 第4张

  10. 服务器的生成了目录,命令执行完成,如图如何进行CVE-2020-9484 TomcatSession反序列化复现  cve-2020-9484 第5张

以上就是如何进行CVE-2020-9484 TomcatSession反序列化复现,小编相信有部分知识点可能是我们日常工作会见到或用到的。希望你能通过这篇文章学到更多知识。更多详情敬请关注蜗牛博客行业资讯频道。

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:niceseo99@gmail.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

评论

有免费节点资源,我们会通知你!加入纸飞机订阅群

×
天气预报查看日历分享网页手机扫码留言评论Telegram