Tomcat默认的conf/server.xml中配置了2个Connector,一个为8080的对外提供的HTTP协议端口,另外一个就是默认的8009 AJP协议端口。
该漏洞主要就是
1, AJP Connector暴露给客户端了,AJP是Tomcat和其他web服务器之间内部使用的。
2, AJP 1.3协议存在缺陷,导致相关参数可控,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件。若服务器端同时存在文件上传功能,攻击者可进一步实现远程代码的执行
1.通过vulhub下载相关靶场
2.通过nmap扫描端口信息
发现aip协议的8009的端口开放
3.利用msf 搜索相关pro进行验证
读取web-inf/web.xml 成功