apachetomcat/7.0.53漏洞有哪些

1.CVE-2014-0095:拒绝服务(DoS)漏洞如果AJP请求的内容长度为零,则AJP请求可能会挂起,消耗请求处理线程,并导致问题。
导致拒绝服务攻击。
受影响的版本:ApacheTomcat8.0.0-RC2~8.0.32.CVE-2014-0075:拒绝服务(DoS)漏洞可能允许攻击者创建特殊大小的分块请求,该请求访问服务器的数据并绕过各种验证大小,从而导致DoS攻击。
受影响的版本:ApacheTomcat8.0.0-RC1~8.0.3ApacheTomcat7.0.0~7.0.52ApacheTomcat6.0.0~6.0.393.CVE-2014-0096:信息泄露漏洞默认servlet允许Web应用程序格式化目录列表您可以定义XSLT当在安全管理机制下运行时,这些进程不受与Web应用程序相同的约束,从而允许恶意Web应用程序使用外部XML来绕过安全限制。
受影响的版本:ApacheTomcat8.0.0-RC1~8.0.3ApacheTomcat7.0.0~7.0.52ApacheTomcat6.0.0~6.0.394.CVE-2014-0097:信息泄露漏洞用于解析请求的内容长度标头的代码不检查溢出。
这会导致请求泄漏。
受影响的版本:ApacheTomcat8.0.0-RC1~8.0.3ApacheTomcat7.0.0~7.0.52ApacheTomcat6.0.0~6.0.395.CVE-2014-0119:信息泄露漏洞在某些情况下,恶意Web应用程序使用默认servletXSLT替换Tomcat的XML解析器,JSP它可以处理文档、TLD(标签库描述符)和标签插件配置文件。
注入的XML解析器可以绕过XML解析器限制。
关于外部实体。
受影响版本:ApacheTomcat8.0.0-RC1~8.0.5ApacheTomcat7.0.0~7.0.53ApacheTomcat6.0.0~6.0.39解决方案:将各分支产品升级到最新版本。
将Tomcat8.x分支升级到Tomcat8.0.8或更高版本。
将Tomcat7.x分支升级到Tomcat7.0.54或更高版本。
将Tomcat6.x分支升级到Tomcat6.0.41或更高版本。

tomcat反序列化漏洞(cve-2016-8735)

ApacheTomcat中间件的使用在项目开发中变得越来越普遍。
为了完善知识体系,我计划解决并复现一些重大的高危漏洞。
这里先介绍一下CVE-2016-8735漏洞的复现过程。
感谢熊猫大师、灿一大师、李大师等人的指导和分享。
CVE-2016-8735该漏洞源于JmxRemoteLifecycleListener的反序列化功能,由于Oracle的修复没有及时应用到Tomcat,导致远程代码执行风险。
该漏洞影响ApacheTomcat的多个版本,包括9.0.0.M1至M11、8.5.0至8.5.6及更早版本。
利用该漏洞需要对外开放特定端口(10001和10002)以实现远程代码执行。
该漏洞需要特定的环境设置(包括ApacheTomcat8.5.2和Jdk1.7.0_80)才能重现。
首先在server.xml中启用JmxRemoteLifecycleListener监听功能,然后下载catalina-jmx-remote.jar和groovy-2.3.9.jar到lib目录中,并运行catalina.bat脚本进行限制远程访问修改。
为确保监听成功,启动Tomcat并监听RMI服务端口。
利用该漏洞的方法包括向webapp目录写入文本文件来验证漏洞,或者通过wget/copy等命令上传恶意代码以获得webshel​​l权限。
为了防止此类漏洞,需要关闭相关功能、限制网络访问、加强身份验证。
推荐。
另外,定期将Tomcat更新到最新版本也是一种有效的修复解决方案。
更多关于漏洞复现和安全实践的文章可以在我的系列链接中找到,例如TomcatPUT上传漏洞(CVE-2017-12615)和Tomcat后台弱口令上传战包漏洞复现。

CVE-2020-9484tomcatsession反序列化漏洞分析

ApacheTomcat漏洞CVE-2020-9484是一个持久会话远程代码执行漏洞。
该漏洞发生的条件比较严格,包括启用会话保持功能、库或WEB-INF/lib目录中存在可用的gadget以及服务器文件存在已知路径且内容可控。
本文的目的是详细分析该漏洞,并介绍Tomcat源代码的本地和远程调试方法。
首先,漏洞介绍指出,ApacheTomcat已发布解决远程代码执行漏洞(CVE-2020-9484)的通知。
条件包括:1.Tomcat必须启用会话保持功能,即FileStore。
tomcat/lib或WEB–INF/lib目录中有可用的依赖项小工具。
3.服务器上存在已知路径文件,其内容可以控制。
接下来我们分析该漏洞的依赖条件。
通过从官网下载并配置Tomcat8.5.30,我们就可以开始触发该漏洞了。
具体步骤包括配置会话持久化(通过context.xml文件配置)、部署Gadgetjar包(例如下载commons-collections4-4.0.jar并将其放在Tomcatlib目录中)以及验证是否满足依赖条件。
为了帮助您更深入地了解该漏洞,本文介绍了Tomcat的各种调试方法。
可以通过IntelliJIDEA等工具进行本地调试,包括创建项目、添加Tomcat服务、添加Tomcat源码、配置项目库文件等步骤。
对于远程调试,需要修改启动脚本添加调试配置,并在IntelliJIDEA中配置debugIP和端口。
在漏洞原理和触发分析中,我们了解到,在使用会话保持功能时,Tomcat会尝试读取并反序列化会话文件的内容。
具体逻辑包括路径拼接和反序列化过程。
如果存在不良的路径拼接过程,攻击者就可以遍历该路径到根目录。
如果存在文件上传漏洞,攻击者可以通过调用反序列化函数实现远程反序列化代码执行。
漏洞利用部分介绍了生成payload的方法,例如使用Ysoserial生成反序列化文件。
生成有效负载的关键代码和完整的利用链可以在相应的资源中找到。
触发漏洞的实例可能包括通过错误回显查看调用堆栈。
为了防止该漏洞,官方在Tomcat8.5.55版本中进行了补丁修复,主要改进了文件评估。
没有已知的方法可以绕过此补丁。
本文提供了一个全面的分析框架,包括漏洞原理、利用方法、补丁修复等,旨在提高对Tomcat安全性的理解。
在应用本文的内容时,读者应确保遵循最佳安全实践并防止任何可能危及网络安全的行为。