CVE-2019-0232 Apache Tomcat远程任意代码执行漏洞复现及复现过程中遇到的问题

本文详细介绍了CVE-2019-0232高危漏洞,该漏洞允许在Windows平台上通过精心设计的请求在Apache Tomcat 9.0.18及以下版本执行任意代码。内容包括漏洞背景、影响范围、环境配置、漏洞复现步骤以及POC测试,还提到了在复现过程中可能遇到的400和404错误的解决方案。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

CVE编号:CVE-2019-0232 威胁等级:高危
漏洞背景
2019年4月13号,Apache Tomcat 9.0.18版本公告中提到,本次更新修复了一个代号为CVE-2019-0232的漏洞
该漏洞只对Windows平台有效,攻击者向CGI Servlet发送一个精心设计的请求,可服务端注入和执行任意操作系统命令。

影响范围:
Apache Tomcat 9.0.0.M1 to 9.0.17
Apache Tomcat 8.5.0 to 8.5.39
Apache Tomcat 7.0.0 to 7.0.93

环境:
VMware 虚拟机 windows 7 (x32) (192.168.188.138)
JAVA SE (JDK 1.8.0_73)
Apache tomcat 9.0.13 (https://archive.apache.org/) (port :8080)

漏洞复现
配置Toncat:

  1. 开启Tomcat的CGI_Servlt组件
    \Tomcat 9.0\conf\web.xml 文件设置如下图
    将下图注释符去掉将此处的注释符去掉
    改为下图标记处所示
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值