Tomcat_Ajp漏洞
由于Tomcat默认开启的AJP服务(8009端口)存在一处文件包含缺陷,攻击者可构造恶意的请求包进行文件包含操作,进而读取受影响Tomcat服务器上的Web目录文件。
影响版本:
- Apache Tomcat 6
- Apache Tomcat 7 < 7.0.100
- Apache Tomcat 8 < 8.5.51
- Apache Tomcat 9 < 9.0.31
漏洞编号:
CVE-2020-1938
CNVD-2020-10487
漏洞复现:
靶机:192.168.1.3
环境:tomcat 8.5.23

①端口探测:
靶机8009、8080端口开放。可以进行ajp漏洞探测

② 利用poc读取配置文件,复现漏洞:
poc地址:https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi
python poc.py -p 8009 -f "/WEB-INF/web.xml" 192.168.1.3
# 注意poc为py2环境

本文揭示了Tomcat服务器面临的三大安全威胁:AJP文件包含漏洞、PUT方法任意写文件及弱口令风险,详细解析了漏洞原理、复现步骤与修复建议。
最低0.47元/天 解锁文章
3129

被折叠的 条评论
为什么被折叠?



