Apache Tomcat WebSocket拒绝服务漏洞的EXP复现是怎样的

免费杀毒   2024年01月21日 2:49  

这篇文章给大家介绍Apache WebSocket拒绝服务漏洞的EXP复现是怎样的,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。

背景

最近看到很多利用Weblogic未授权命令执行漏洞(CVE-2020-14882/14883)而产生的新的挖矿姿势和webshell上传的姿势,使得笔者在看到Apache Tomcat WebSocket拒绝服务漏洞(CVE-2020-13935)这个时,不禁想去EXP复现下。

环境搭建

通过docker快速搭建tomcat9.0.36版本,效果如下:

EXP复现

根据https://github.com/RedTeamPentesting/CVE-2020-13935

运行命令go run main.go ws://localhost/examples/websocket/echoProgrammatic

可以看到cpu立即被占满

受影响的版本:

Apache Tomcat 10.0.0-M1~10.0.0-M6Apache Tomcat 9.0.0.M1~9.0.36Apache Tomcat 8.5.0~8.5.56Apache Tomcat 7.0.27~7.0.104

漏洞修复方案:

-升级到Apache Tomcat 10.0.0-M7+-升级到Apache Tomcat 9.0.37+-升级到Apache Tomcat 8.5.57+

关于Apache Tomcat WebSocket拒绝服务漏洞的EXP复现是怎样的就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。

域名注册
购买VPS主机

您或许对下面这些文章有兴趣:                    本月吐槽辛苦排行榜

看贴要回贴有N种理由!看帖不回贴的后果你懂得的!


评论内容 (*必填):
(Ctrl + Enter提交)   

部落快速搜索栏

各类专题梳理

网站导航栏

X
返回顶部