温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

Apache Tomcat WebSocket拒绝服务漏洞的EXP复现是怎样的

发布时间:2021-12-24 14:38:37 来源:亿速云 阅读:202 作者:柒染 栏目:安全技术

这篇文章给大家介绍Apache Tomcat WebSocket拒绝服务漏洞的EXP复现是怎样的,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。

背景

最近看到很多利用Weblogic未授权命令执行漏洞(CVE-2020-14882/14883)而产生的新的挖矿姿势和webshell上传的姿势,使得笔者在看到Apache Tomcat WebSocket拒绝服务漏洞(CVE-2020-13935)这个时,不禁想去EXP复现下。

环境搭建

通过docker快速搭建tomcat9.0.36版本,效果如下:

Apache Tomcat WebSocket拒绝服务漏洞的EXP复现是怎样的

EXP复现

根据https://github.com/RedTeamPentesting/CVE-2020-13935

运行命令
go run main.go ws://localhost/examples/websocket/echoProgrammatic

可以看到cpu立即被占满

Apache Tomcat WebSocket拒绝服务漏洞的EXP复现是怎样的

受影响的版本:

Apache Tomcat 10.0.0-M1~10.0.0-M6 
Apache Tomcat 9.0.0.M1~9.0.36 
Apache Tomcat 8.5.0~8.5.56 
Apache Tomcat 7.0.27~7.0.104

漏洞修复方案:

-升级到Apache Tomcat 10.0.0-M7+ 
-升级到Apache Tomcat 9.0.37+ 
-升级到Apache Tomcat 8.5.57+

关于Apache Tomcat WebSocket拒绝服务漏洞的EXP复现是怎样的就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI