当前位置:   article > 正文

【CVE】CVE-2020-13935:Tomcat 拒绝服务漏洞

cve-2020-13935

起序:第一次复现漏洞,有点小激动。

一、靶场环境

使用的是 github 上的 vulhub 环境。因为 tomcat 中的 CVE-2020-1938Apache Tomcat/9.0.30 版本,这个版本也存在 CVE-2020-13935 漏洞。

在这里插入图片描述

如果有需要,可以参考我做的搭建教程。有截图的。

1、漏洞:拒绝服务漏洞

Tomcat 未针对 WebSokcet 进行包长度校验,特制的 WebSocket请求包将导致处理函数无限循环,最终导致服务停机并拒绝服务。
查看 http://IP:8080/examples/websocket/echo.xhtml 是否可以访问,如果不可以访问,则说明该文件被删掉了,那就无法进行漏洞利用了。

在这里插入图片描述

2、影响版本

apache:tomcat

  • 9.0.0.M1~9.0.36
  • 10.0.0-M1~10.0.0-M6
  • 8.5.0~8.5.56
  • 7.0.27~7.0.104

二、测试 POC

1、下载 POC

2、编译

我是在 Windows 上编译的,不过和在 Linux 上效果差不多的。这里首先是要有 Go 语言编译环境

在这里插入图片描述

3、启动靶机

这儿报了一个 Warning,是需要升级 Python,不过不影响靶机运行。

docker-compose up -d
  • 1

在这里插入图片描述

注:当测试完成之后会用到 关闭靶机 的命令。不是现在就要使用的命令。

docker-compose down
  • 1

在这里插入图片描述

4、测试

1、测试之前

测试之前,靶机 CPU 的占用显示:%CPU(S): 0.1us

在这里插入图片描述

2、测试命令
tcdos.exe ws://192.168.139.62:8080/examples/websocket/echoStreamAnnotation
  • 1

在这里插入图片描述

3、测试之后

测试之后,靶机 CPU 的占用显示:%CPU(S): 100.0us

在这里插入图片描述

三、漏洞报告&影响&解决方案参考

https://cert.360.cn/warning/detail?id=c01c205c79fc1a9740f6ca9b133fb6f7

如果对您有帮助,点个赞再走吧。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/码创造者/article/detail/831098
推荐阅读
相关标签
  

闽ICP备14008679号