Apache Tomcat AJP协议漏洞如何导致文件读取与包含?

Apache Tomcat AJP协议文件读取与包含漏洞

Apache Tomcat作为广泛使用的开源Java Web应用服务器,其AJP(Apache JServ Protocol)协议在反向代理场景中扮演着重要角色,AJP协议的设计缺陷曾导致严重的文件读取与包含漏洞(CVE-2020-1938、CVE-2020-35489等),攻击者可利用该漏洞读取服务器敏感文件甚至执行任意代码,本文将从漏洞原理、影响范围、复现方式及防御措施等方面展开分析。

Apache Tomcat AJP协议漏洞如何导致文件读取与包含?

AJP协议与漏洞背景

AJP协议是Tomcat与Web服务器(如Apache HTTP Server、Nginx)之间的高性能通信协议,基于二进制格式设计,支持长连接和请求复用,常用于负载均衡和静态资源分离场景,协议通过ajp13实现,允许Web服务器将HTTP请求转发至Tomcat处理。

漏洞的核心问题在于AJP协议对请求参数的校验不足,当Tomcat开启了AJP连接器(默认端口8009)且未正确配置secret属性时,攻击者可通过构造特殊的AJP请求,绕过Tomcat的访问控制,读取Web应用目录外的敏感文件(如WEB-INF配置文件、系统配置等),或在特定条件下实现远程代码执行。

漏洞原理与利用方式

文件读取漏洞(CVE-2020-1938)

  • 漏洞触发条件

    • Tomcat版本:9.0.x < 9.0.31,8.5.x < 8.5.51,7.0.x < 7.0.100。
    • AJP连接器已启用且未配置secret
    • 支持AJP协议的反向代理(如mod_jk、mod_proxy_ajp)将流量转发至Tomcat。
  • 利用原理
    攻击者通过AJP协议发送包含javax.servlet.include.request_uri等恶意头部的请求,Tomcat在处理时会将请求参数与内部路径拼接,导致目录穿越,构造请求:

    GET /xxx HTTP/1.1  
    Host: target  
    Accept: */*  
    X-Forwarded-For: 127.0.0.1  
    Referer: http://xxx  
    Proxy-Connection: Keep-Alive  
    Content-Type: application/x-www-form-urlencoded  
    X-Forwarded-Host: 127.0.0.1  
    X-Forwarded-Server: 127.0.0.1  
    Content-Length: 0  

    结合工具(如ysoserial)或直接请求/index.jsp,可读取WEB-INF/web.xml/etc/passwd等文件。

    Apache Tomcat AJP协议漏洞如何导致文件读取与包含?

远程代码执行漏洞(CVE-2020-35489)

  • 触发条件

    • Tomcat版本:9.0.x < 9.0.36,8.5.x < 8.5.63,7.0.x < 7.0.93。
    • 存在可上传恶意文件(如JSP)的Web应用。
  • 利用链
    攻击者先通过文件读取漏洞获取SessionContext信息,再结合包含漏洞(如include指令)加载恶意JSP文件,最终导致代码执行。

    <%@ include file="file:///etc/passwd" %>  

    若服务器存在文件上传功能,可上传Webshell并通过AJP协议触发执行。

漏洞影响范围

影响范围具体场景
敏感信息泄露读取WEB-INF/web.xml(数据库配置)、/etc/passwd(系统用户)、.ssh目录等。
服务器权限获取结合漏洞读取配置文件,进一步获取系统权限或横向移动。
业务中断攻击者可篡改页面或植入恶意代码,导致服务不可用或用户数据泄露。

漏洞复现步骤(以文件读取为例)

  1. 环境准备

    • 部署受影响版本的Tomcat(如9.0.30),启用AJP连接器(server.xml中配置<Connector port="8009" protocol="AJP/1.3" />)。
    • 使用mod_proxy_ajp将Apache请求转发至Tomcat。
  2. 工具利用
    使用ysoserialCeye平台构造Payload,通过curl发送AJP请求:

    Apache Tomcat AJP协议漏洞如何导致文件读取与包含?

    curl -H "X-Forwarded-Host: 127.0.0.1" -H "X-Forwarded-For: 127.0.0.1" "http://target:8009/"  

    观察响应中是否包含/etc/passwd内容。

  3. 验证结果
    若返回文件内容,则漏洞存在;若返回404或权限错误,则可能未受影响。

防御与修复措施

官方补丁升级

  • Tomcat版本升级
    • 0.x升级至9.0.31+,8.5.x升级至8.5.51+,7.0.x升级至7.0.100+。
    • 下载地址:Apache Tomcat官网

配置加固

  • 禁用AJP连接器:若无需AJP协议,在server.xml中注释或删除AJP Connector配置。
    <!-- <Connector port="8009" protocol="AJP/1.3" /> -->  
  • 启用secret属性:若必须使用AJP,配置secret参数(需与Web服务器一致):
    <Connector port="8009" protocol="AJP/1.3" secret="yourSecretKey" />  

网络与访问控制

  • 防火墙限制:仅允许可信IP访问AJP端口(8009)。
  • 反向代理配置:在Web服务器层(如Nginx)禁用不必要的AJP转发,或使用mod_security过滤恶意请求。

安全审计与监控

  • 定期扫描:使用NucleiAWVS等工具检测AJP端口是否存在漏洞。
  • 日志分析:监控Tomcat访问日志,关注异常路径(如/WEB-INF//etc/)。

Apache Tomcat AJP协议漏洞的本质是协议层面对路径遍历和文件包含的校验缺失,随着Tomcat官方版本的迭代,高危漏洞已逐步修复,但未升级或配置不当的系统仍面临风险,建议用户及时更新版本,严格限制AJP协议的访问范围,并结合网络层防护措施,构建多层次安全体系,对于企业级应用,还需定期开展渗透测试和代码审计,从源头避免类似漏洞的引入。

图片来源于AI模型,如侵权请联系管理员。作者:酷小编,如若转载,请注明出处:https://www.kufanyun.com/ask/16465.html

(0)
上一篇2025年10月20日 03:26
下一篇 2025年10月20日 03:31

相关推荐

  • 服务器由谁提供?企业如何选择靠谱的服务器供应商?

    从基础到多元的供应体系在数字化时代,服务器作为互联网世界的“基础设施”,承载着数据存储、计算处理、应用运行等核心功能,无论是企业级业务系统、云服务平台,还是个人网站、小型应用,其稳定运行都离不开服务器的支持,服务器究竟由谁提供?这一问题涉及从硬件制造到运维服务的完整产业链,供应主体也随着技术发展和市场需求日益多……

    2025年11月22日
    060
  • api.commonapi是什么?如何正确使用与配置?

    在数字化转型的浪潮中,API(应用程序编程接口)已成为连接不同系统、服务与数据的核心纽带,api.commonapi 作为一种标准化、通用化的API解决方案,凭借其简洁易用、稳定可靠的特点,在众多领域发挥着重要作用,本文将从其核心概念、技术架构、应用场景及优势特点等方面,全面解析api.commonapi 的价……

    2025年10月20日
    060
  • apache域名冲突怎么办?如何解决apache域名冲突问题?

    在互联网服务的部署与管理中,Apache作为全球广泛使用的Web服务器软件,其稳定性和灵活性备受青睐,在实际应用中,域名冲突问题时常困扰着运维人员,可能导致服务不可用、访问异常甚至安全风险,深入理解Apache域名冲突的成因、类型及解决方案,对于保障Web服务的顺畅运行至关重要,Apache域名冲突的常见类型域……

    2025年10月20日
    080
  • 云南bgp高防服务器,性能卓越,价格实惠,为何市场热度不高?

    云南bgp高防服务器:高效稳定的网络解决方案什么是bgp高防服务器?BGP(Border Gateway Protocol)高防服务器,是一种采用全球最大的互联网路由协议BGP的网络安全解决方案,它通过将用户的数据流量分配到全球多个节点,实现多线路接入,有效降低单点故障的风险,提高网络稳定性和安全性,云南bgp……

    2025年11月17日
    050

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注