作者:掌控安全学院核心成员-holic
0x01. 前言
时隔应该快一年了吧,具体ghost这个漏洞出来我也忘记了,由于我最近无聊,然后想起我使用的tomcat有没有漏洞,
于是我就来试了试,顺便分析一下这段已经时隔许久的漏洞,依稀记得上次的文章是简单的复现~~ 反正是闲的无聊

0x02. 环境部署
idea2020.2 + tomcat7.0.99+jdk1.8
具体参考下面的文章,idea导入Tomcat源码:
环境与exp打包好,在附件中~
公众号(掌控安全EDU)后台回复:“附件**”即可
https://blog.youkuaiyun.com/u013268035/article/details/81349341
https://www.cnblogs.com/r00tuser/p/12343153.html
0x03.漏洞的基础
Tomcat部署的时候会有两个重要的文件


而Tomcat在 server.xml中配置了两种连接器。
其中包含的是AJP Connector和HTTP Connector
AJP Connector说明启用了8080和8009端口,这时候我们可以看一下

而相对于,8080我们是可以访问的

也就是说,8080是负责Http协议,8009负责接收ajp协议;
提问1:AJP协议和HTTP协议有什么区别吗?
HTTP协议:负责接收建立HTTP数据包,成为一个we

本文介绍了Tomcat AJP文件包含漏洞的基础知识,包括AJP协议与HTTP协议的区别,以及漏洞产生的原因。作者通过源码分析,揭示了漏洞出现在AjpProcessor的解析过程中,导致文件包含。通过对请求的预处理和Adapter的处理,解释了如何利用该漏洞实现本地文件包含。
最低0.47元/天 解锁文章
1025

被折叠的 条评论
为什么被折叠?



