tomcat CVE-2020-1938漏洞验证(tomcat团座)

网友投稿 317 2022-09-28


tomcat CVE-2020-1938漏洞验证(tomcat团座)

一、  漏洞原理

Tomcat 配置了两个Connecto,它们分别是 HTTP 和 AJP :HTTP默认端口为8080,处理AJP 协议的请求,而AJP比AJP协议存在缺陷而导致,利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件以及可以包含任意文件,如果有某上传点,上传图片马等等,即可以获取shell

tomcat默认的conf/server.xml中配置了2个Connector,一个为8080的对外提供的HTTP协议端口,另外一个就是默认的8009 AJP协议端口,两个端口默认均监听在外网ip。

二、影响版本

Apache Tomcat 6

Apache Tomcat 7 < 7.0.100

Apache Tomcat 8 < 8.5.51

Apache Tomcat 9 < 9.0.31

三、          漏洞验证

1.  查看端口和OS情况:

Nmap –O  查看目标地址的OS指纹识别。

2.   克隆POC到本地:

git clone cd CNVD-2020-10487-Tomcat-Ajp-lfi  python CNVD-2020-10487-Tomcat-Ajp-lfi.py    #py2环境

-3.    读取文件web.xml文件


版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:域名被劫持了怎么办(域名被劫持是什么原因)
下一篇:Java SpringBoot快速集成SpringBootAdmin管控台监控服务详解
相关文章

 发表评论

暂时没有评论,来抢沙发吧~