Tomcat中Ajp文件读取漏洞复现的示例分析


小编给大家分享一下Tomcat中Ajp文件读取漏洞复现的示例分析,相信大部分人都还不怎么了解,因此分享这篇文章给大家参考一下,希望大家阅读完这篇文章后大有收获,下面让我们一起去了解一下吧!由于Tomcat默认开启的AJP服务(8009端口)存在一处文件包含缺陷,攻击者可构造恶意的请求包进行文件包含操作,进而读取受影响Tomcat服务器上的Web目录文件。https://cve.mitre.org/cgi-bin/cvename.cgi?name=2020-1938Apache Tomcat 6Apache Tomcat 7
Apache Tomcat 8
Apache Tomcat 9
1. 先装docker 环境1.1 apt-get update1.2 apt-get install -y apt-transport-https ca-certificates1.3 apt-get install dirmngr1.4 curl -fsSL https://mirrors.tuna.tsinghua.edu.cn/docker-ce/linux/debian/gpg | sudo apt-key add -1.5 echo ‘deb https://mirrors.tuna.tsinghua.edu.cn/docker-ce/linux/debian/ buster stable’ | sudo tee /etc/apt/sources.list.d/docker.list1.6 apt-get update1.7 apt install docker-ce1.8 service docker status~1.9 service docker status2.0 service docker start2.1 service docker version2.2 docker version2.3 docker run hello-wor免费云主机域名ld环境搭建:下载镜像 docker pull negoowen/ghostcat:1.0启动镜像docker run -d -p 8080:8080 -p 8009:8009 –name ghostcat negoowen/ghostcat:1.0读取文件镜像里已经写入一个test.txt文件,以此文件做测试python CVE-2020-1938.py -p 8009 -f test.txt 192.168.195.1331.官方升级Apache Tomcat 7.0.100Apache Tomcat 8.5.51Apache Tomcat 9.0.312. 关闭AJP默认开启端口(这里是8009)或只监听本地以上是“Tomcat中Ajp文件读取漏洞复现的示例分析”这篇文章的所有内容,感谢各位的阅读!相信大家都有了一定的了解,希望分享的内容对大家有所帮助,如果还想学习更多知识,欢迎关注云编程开发博客行业资讯频道!

相关推荐: 怎么建立云安全架构

怎么建立云安全架构,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。云安全为组织带来了独特的挑战。以下是您在设计云安全架构时应考虑的一些主要挑战:身份和访问:云系统默认不安全,员工很容易在云上创建资源…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 02/03 12:03
下一篇 02/03 12:03