Apache Tomcat AJP协议漏洞如何导致文件读取与包含?

Apache Tomcat AJP协议文件读取与包含漏洞

Apache Tomcat作为广泛使用的开源Java Web应用服务器,其AJP(Apache JServ Protocol)协议在反向代理场景中扮演着重要角色,AJP协议的设计缺陷曾导致严重的文件读取与包含漏洞(CVE-2020-1938、CVE-2020-35489等),攻击者可利用该漏洞读取服务器敏感文件甚至执行任意代码,本文将从漏洞原理、影响范围、复现方式及防御措施等方面展开分析。

Apache Tomcat AJP协议漏洞如何导致文件读取与包含?

AJP协议与漏洞背景

AJP协议是Tomcat与Web服务器(如Apache HTTP Server、Nginx)之间的高性能通信协议,基于二进制格式设计,支持长连接和请求复用,常用于负载均衡和静态资源分离场景,协议通过ajp13实现,允许Web服务器将HTTP请求转发至Tomcat处理。

漏洞的核心问题在于AJP协议对请求参数的校验不足,当Tomcat开启了AJP连接器(默认端口8009)且未正确配置secret属性时,攻击者可通过构造特殊的AJP请求,绕过Tomcat的访问控制,读取Web应用目录外的敏感文件(如WEB-INF配置文件、系统配置等),或在特定条件下实现远程代码执行。

漏洞原理与利用方式

文件读取漏洞(CVE-2020-1938)

  • 漏洞触发条件

    • Tomcat版本:9.0.x < 9.0.31,8.5.x < 8.5.51,7.0.x < 7.0.100。
    • AJP连接器已启用且未配置secret
    • 支持AJP协议的反向代理(如mod_jk、mod_proxy_ajp)将流量转发至Tomcat。
  • 利用原理
    攻击者通过AJP协议发送包含javax.servlet.include.request_uri等恶意头部的请求,Tomcat在处理时会将请求参数与内部路径拼接,导致目录穿越,构造请求:

    GET /xxx HTTP/1.1  
    Host: target  
    Accept: */*  
    X-Forwarded-For: 127.0.0.1  
    Referer: http://xxx  
    Proxy-Connection: Keep-Alive  
    Content-Type: application/x-www-form-urlencoded  
    X-Forwarded-Host: 127.0.0.1  
    X-Forwarded-Server: 127.0.0.1  
    Content-Length: 0  

    结合工具(如ysoserial)或直接请求/index.jsp,可读取WEB-INF/web.xml/etc/passwd等文件。

    Apache Tomcat AJP协议漏洞如何导致文件读取与包含?

远程代码执行漏洞(CVE-2020-35489)

  • 触发条件

    • Tomcat版本:9.0.x < 9.0.36,8.5.x < 8.5.63,7.0.x < 7.0.93。
    • 存在可上传恶意文件(如JSP)的Web应用。
  • 利用链
    攻击者先通过文件读取漏洞获取SessionContext信息,再结合包含漏洞(如include指令)加载恶意JSP文件,最终导致代码执行。

    <%@ include file="file:///etc/passwd" %>  

    若服务器存在文件上传功能,可上传Webshell并通过AJP协议触发执行。

漏洞影响范围

影响范围具体场景
敏感信息泄露读取WEB-INF/web.xml(数据库配置)、/etc/passwd(系统用户)、.ssh目录等。
服务器权限获取结合漏洞读取配置文件,进一步获取系统权限或横向移动。
业务中断攻击者可篡改页面或植入恶意代码,导致服务不可用或用户数据泄露。

漏洞复现步骤(以文件读取为例)

  1. 环境准备

    • 部署受影响版本的Tomcat(如9.0.30),启用AJP连接器(server.xml中配置<Connector port="8009" protocol="AJP/1.3" />)。
    • 使用mod_proxy_ajp将Apache请求转发至Tomcat。
  2. 工具利用
    使用ysoserialCeye平台构造Payload,通过curl发送AJP请求:

    Apache Tomcat AJP协议漏洞如何导致文件读取与包含?

    curl -H "X-Forwarded-Host: 127.0.0.1" -H "X-Forwarded-For: 127.0.0.1" "http://target:8009/"  

    观察响应中是否包含/etc/passwd内容。

  3. 验证结果
    若返回文件内容,则漏洞存在;若返回404或权限错误,则可能未受影响。

防御与修复措施

官方补丁升级

  • Tomcat版本升级
    • 0.x升级至9.0.31+,8.5.x升级至8.5.51+,7.0.x升级至7.0.100+。
    • 下载地址:Apache Tomcat官网

配置加固

  • 禁用AJP连接器:若无需AJP协议,在server.xml中注释或删除AJP Connector配置。
    <!-- <Connector port="8009" protocol="AJP/1.3" /> -->  
  • 启用secret属性:若必须使用AJP,配置secret参数(需与Web服务器一致):
    <Connector port="8009" protocol="AJP/1.3" secret="yourSecretKey" />  

网络与访问控制

  • 防火墙限制:仅允许可信IP访问AJP端口(8009)。
  • 反向代理配置:在Web服务器层(如Nginx)禁用不必要的AJP转发,或使用mod_security过滤恶意请求。

安全审计与监控

  • 定期扫描:使用NucleiAWVS等工具检测AJP端口是否存在漏洞。
  • 日志分析:监控Tomcat访问日志,关注异常路径(如/WEB-INF//etc/)。

Apache Tomcat AJP协议漏洞的本质是协议层面对路径遍历和文件包含的校验缺失,随着Tomcat官方版本的迭代,高危漏洞已逐步修复,但未升级或配置不当的系统仍面临风险,建议用户及时更新版本,严格限制AJP协议的访问范围,并结合网络层防护措施,构建多层次安全体系,对于企业级应用,还需定期开展渗透测试和代码审计,从源头避免类似漏洞的引入。

图片来源于AI模型,如侵权请联系管理员。作者:酷小编,如若转载,请注明出处:https://www.kufanyun.com/ask/16465.html

(0)
上一篇2025年10月20日 03:26
下一篇 2025年10月20日 03:31

相关推荐

  • 如何在昆明找到一款稳定不卡、延迟又低的高性价比游戏服务器?

    在数字经济浪潮席卷全球的今天,游戏产业作为其中的重要组成部分,其底层基础设施——游戏服务器的布局与选择,正变得愈发关键,提及中国的数据中心,人们首先想到的往往是北京、上海、深圳等一线城市的庞大机房,在中国的西南边陲,一座素有“春城”美誉的城市——昆明,正凭借其独特的优势,悄然崛起为一个新兴的游戏服务器部署重地……

    2025年10月14日
    030
  • 在云南租一台服务器多少钱,哪家服务商靠谱?

    在digital浪潮 reshaping the global landscape的today,server,as the silent engine of the internet,其physical location has become a critical strategic consideration……

    2025年10月19日
    020
  • api600中文版最新标准哪里有免费下载?

    美国石油学会标准API 600,是石油、天然气及相关工业领域中,关于钢制闸阀最重要、最具权威性的规范之一,其全称为《石油和天然气工业用螺栓连接阀盖钢制闸阀》,为阀门的设计、制造、材料、检验和测试设定了全球公认的基准,API 600中文版的出现,对于推动中国阀门行业的技术进步与国际接轨,具有不可估量的重要意义,核……

    2025年10月18日
    040
  • 昆明租服务器价格大概是多少?高配置的租一个月要花多少钱?

    在当今数字化时代,无论是企业官网、电子商务平台,还是应用程序、数据存储,服务器都扮演着不可或缺的基础设施角色,对于立足西南、辐射东南亚的企业而言,昆明凭借其独特的地理优势和区域枢纽地位,成为了一个极具吸引力的服务器部署地点,在做出决策之前,“昆明租服务器价格”无疑是所有潜在用户最为关心的问题,本文将深入探讨影响……

    2025年10月15日
    050

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注