menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right Apache Mod_jk chevron_right Apache Mod_jk 访问控制权限绕过 CVE-2018-11759.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    Apache Mod_jk 访问控制权限绕过 CVE-2018-11759.md
    2 KB / 2021-07-04 06:01:08
        # Apache Mod_jk 访问控制权限绕过 CVE-2018-11759
    
    ## 漏洞描述
    
    Apache Tomcat JK(mod_jk)Connector是美国阿帕奇(Apache)软件基金会的一款为Apache或IIS提供连接后台Tomcat的模块,用以为Apache或IIS服务器提供处理JSP/Servlet的能力。
    
    由于httpd和Tomcat在路径处理规范上存在差异,因此可以绕过Apache mod_jk Connector 1.2.0版本到1.2.44版本上由JkMount httpd指令所定义端点的访问控制限制。
    如果一个只有只读权限的jkstatus的接口可以访问的话,那么就有可能能够公开由mod_jk模块给AJP提供服务的内部路由。
    如果一个具有读写权限的jkstatus接口可供访问,我们就能通过修改AJP的配置文件中相关配置来劫持或者截断所有经过mod_jk的流量,又或者进行内部的端口扫描。
    
    ## 影响版本
    
    > [!NOTE]
    >
    > Apache Mod_jk Connector 1.2.0 ~ 1.2.44
    
    ## 环境搭建
    
    ```
    git clone https://github.com/immunIT/CVE-2018-11759.git
    docker-conpose up -d
    ```
    
    访问 http://xxx.xxx.xxx.xxx:80 成功即可
    
    ![](http://wikioss.peiqi.tech/vuln/mod-1.png?x-oss-process=image/auto-orient,1/quality,q_90/watermark,image_c2h1aXlpbi9zdWkucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTQvYnJpZ2h0LC0zOS9jb250cmFzdCwtNjQ,g_se,t_17,x_1,y_10)
    
    ## 漏洞复现
    
    访问 http://xxx.xxx.xxx.xxx/jkstatus 显示无权限访问
    
    ```
    Forbidden
    You don't have permission to access /jkstatus on this server.
    ```
    
    ![](http://wikioss.peiqi.tech/vuln/mod-2.png?x-oss-process=image/auto-orient,1/quality,q_90/watermark,image_c2h1aXlpbi9zdWkucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTQvYnJpZ2h0LC0zOS9jb250cmFzdCwtNjQ,g_se,t_17,x_1,y_10)
    
    访问  http://xxx.xxx.xxx.xxx/jkstatus; 即可绕过
    
    > [!NOTE]
    >
    > 注意是在url后面加上了一个;
    
    ![](http://wikioss.peiqi.tech/vuln/mod-3.png?x-oss-process=image/auto-orient,1/quality,q_90/watermark,image_c2h1aXlpbi9zdWkucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTQvYnJpZ2h0LC0zOS9jb250cmFzdCwtNjQ,g_se,t_17,x_1,y_10)
    
    
    
    links
    file_download