[漏洞复现]Tomcat漏洞复现

本文揭示了Tomcat服务器面临的三大安全威胁:AJP文件包含漏洞、PUT方法任意写文件及弱口令风险,详细解析了漏洞原理、复现步骤与修复建议。

Tomcat_Ajp漏洞

由于Tomcat默认开启的AJP服务(8009端口)存在一处文件包含缺陷,攻击者可构造恶意的请求包进行文件包含操作,进而读取受影响Tomcat服务器上的Web目录文件。

影响版本:

  • Apache Tomcat 6
  • Apache Tomcat 7 < 7.0.100
  • Apache Tomcat 8 < 8.5.51
  • Apache Tomcat 9 < 9.0.31

漏洞编号:

CVE-2020-1938

CNVD-2020-10487

漏洞复现:

靶机:192.168.1.3

环境:tomcat 8.5.23

在这里插入图片描述

①端口探测:

靶机8009、8080端口开放。可以进行ajp漏洞探测

在这里插入图片描述

② 利用poc读取配置文件,复现漏洞:

poc地址:https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi

python poc.py -p 8009 -f "/WEB-INF/web.xml" 192.168.1.3
# 注意poc为py2环境

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值