国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Apache Tomcat 安全漏洞(CVE-2020-13935)復(fù)現(xiàn)

這篇具有很好參考價值的文章主要介紹了Apache Tomcat 安全漏洞(CVE-2020-13935)復(fù)現(xiàn)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

漏洞詳情:

Apache Tomcat是美國阿帕奇(Apache)軟件基金會的一款輕量級Web應(yīng)用服務(wù)器。該程序?qū)崿F(xiàn)了對Servlet和JavaServer Page(JSP)的支持。

Apache Tomcat中的WebSocket存在安全漏洞,該漏洞源于程序沒有正確驗證payload的長度。攻擊者可利用該漏洞造成拒絕服務(wù)(無限循環(huán))。

影響版本:

10.0.0-M1版本至10.0.0-M6版本

9.0.0.M1版本至9.0.36版本

8.5.0版本至8.5.56版本

7.0.27版本至7.0.104版本

漏洞判定:

一、是否是受影響版本。

二、echo.xhtml是否存在。

http://IP:端口/examples/websocket/echo.xhtml

Apache Tomcat 安全漏洞(CVE-2020-13935)復(fù)現(xiàn)

漏洞驗證:

一、環(huán)境搭建

靶機參數(shù):Centos8.1

靶機配置:Docker

應(yīng)用容器:Tomcat-9.0.16

靶機Docker中部署Tomcat-9.0.16,并將Tomcat的8080端口綁定到本機的8001端口上:

docker run -it --name chendd-demo-tomcat -p 8001:8080 tomcat:9.0.16-jre8-alpine

Apache Tomcat 安全漏洞(CVE-2020-13935)復(fù)現(xiàn)

運行結(jié)果 :

Apache Tomcat 安全漏洞(CVE-2020-13935)復(fù)現(xiàn)

?結(jié)果驗證:

Apache Tomcat 安全漏洞(CVE-2020-13935)復(fù)現(xiàn)

?Apache Tomcat 安全漏洞(CVE-2020-13935)復(fù)現(xiàn)

二、漏洞復(fù)現(xiàn)

攻擊機下載EXP:https://github.com/RedTeamPentesting/CVE-2020-13935

攻擊機編譯文件:go build(需要Go語言支持)

Apache Tomcat 安全漏洞(CVE-2020-13935)復(fù)現(xiàn)

?Apache Tomcat 安全漏洞(CVE-2020-13935)復(fù)現(xiàn)

?查看受攻擊前靶機的CPU使用率:

Apache Tomcat 安全漏洞(CVE-2020-13935)復(fù)現(xiàn)

開始攻擊:?

.\tcdos.exe ws://192.168.127.132:8001/examples/websocket/echoStreamAnnotation

Apache Tomcat 安全漏洞(CVE-2020-13935)復(fù)現(xiàn)

攻擊結(jié)果:CPU已全部跑滿

Apache Tomcat 安全漏洞(CVE-2020-13935)復(fù)現(xiàn)

漏洞修復(fù)及建議

一、修復(fù)方式:?升級補丁

二、修復(fù)建議:

升級到 Apache Tomcat 10.0.0-M7 或更高版本?

升級到 Apache Tomcat 9.0.37 或更高版本?

升級到 Apache Tomcat 8.5.57 或更高版本文章來源地址http://www.zghlxwxcb.cn/news/detail-507747.html

到了這里,關(guān)于Apache Tomcat 安全漏洞(CVE-2020-13935)復(fù)現(xiàn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 安全生產(chǎn):CVE-2020-11022/CVE-2020-11023漏洞解析

    安全生產(chǎn):CVE-2020-11022/CVE-2020-11023漏洞解析

    代碼安全掃描階段,前端資源審計發(fā)現(xiàn) jQuery 版本過低導(dǎo)致生產(chǎn)系統(tǒng)存在 CVE-2020-11022/CVE-2020-11023 類風(fēng)險。且影響范圍: jQuery = 1.0.3 3.5.0 。 該類風(fēng)險為應(yīng)用安全缺陷類DXSS攻擊,攻擊者可以利用該漏洞注入惡意腳本代碼,并在受害者的瀏覽器上執(zhí)行。將導(dǎo)致受害者的個人信息泄

    2024年02月05日
    瀏覽(26)
  • 漏洞修復(fù)--Haxx curl 安全漏洞 (CVE-2020-8177)

    漏洞修復(fù)--Haxx curl 安全漏洞 (CVE-2020-8177)

    Haxxcurl是瑞典Haxx公司的一套利用URL語法在命令行下工作的文件傳輸工具。該工具支持文件上傳和下載,并包含一個用于程序開發(fā)的libcurl(客戶端URL傳輸庫)。Haxxcurl7.20.0版本至7.71.0之前版本中存在安全漏洞。攻擊者可利用該漏洞覆蓋本地文件。 使用阿里云或者騰訊云的倉庫

    2024年02月08日
    瀏覽(86)
  • CVE-2020-1938?Tomcat文件包含漏洞復(fù)現(xiàn)

    CVE-2020-1938?Tomcat文件包含漏洞復(fù)現(xiàn)

    Apache Tomcat文件包含漏洞(CNVD-2020-10487/CVE-2020-1938)。該漏洞是由于Tomcat AJP協(xié)議存在缺陷而導(dǎo)致,攻擊者利用該漏洞可通過構(gòu)造特定參數(shù),讀取服務(wù)器webapp下的任意文件。若目標服務(wù)器同時存在文件上傳功能,攻擊者可進一步實現(xiàn)遠程代碼執(zhí)行。AJP(Apache JServ Protocol)是定向包

    2024年02月08日
    瀏覽(28)
  • 漏洞復(fù)現(xiàn)Tomcat系列弱口令、CVE-2017-12615、CVE-2020-1938

    漏洞復(fù)現(xiàn)Tomcat系列弱口令、CVE-2017-12615、CVE-2020-1938

    Tomcat支持在后臺部署war文件,可以直接將webshell部署到web目錄下。如果可以利用弱口令進去的,可直接getshell vulhub搭建環(huán)境 訪問靶場地址,使用tomcat/tomcat弱口令登錄后臺 制作webshell.war 上傳shell.war,訪問試一下并用冰蝎連接試一下 成功拿到shell權(quán)限 Apache Tomcat 7.0.0版本至7.0.

    2024年02月12日
    瀏覽(53)
  • Tomcat Session(CVE-2020-9484)反序列化漏洞復(fù)現(xiàn)

    Tomcat Session(CVE-2020-9484)反序列化漏洞復(fù)現(xiàn)

    ????????北京時間2020年05月20日,Apache官方發(fā)布了 Apache Tomcat 遠程代碼執(zhí)行 的風(fēng)險通告,該漏洞編號為 CVE-2020-9484。 Apache Tomcat 是一個開放源代碼、運行servlet和JSP Web應(yīng)用軟件的基于Java的Web應(yīng)用軟件容器。當Tomcat使用了自帶session同步功能時,使用不安全的配置(沒有使用

    2024年02月01日
    瀏覽(30)
  • 框架安全-CVE 漏洞復(fù)現(xiàn)&Django&Flask&Node.js&JQuery框架漏洞復(fù)現(xiàn)

    框架安全-CVE 漏洞復(fù)現(xiàn)&Django&Flask&Node.js&JQuery框架漏洞復(fù)現(xiàn)

    中間件及框架列表: IIS,Apache,Nginx,Tomcat,Docker,K8s,Weblogic,JBoos,WebSphere,Jenkins ,GlassFish,Jetty,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp,Spring,F(xiàn)lask,jQuery 等 1、開發(fā)框架-PHP-Laravel-Thinkphp 2、開發(fā)框架-Javaweb-St2-Spring 3、開發(fā)框架-Python-django-Flask 4、開發(fā)框架-Javascript-Nod

    2024年02月08日
    瀏覽(46)
  • 【網(wǎng)絡(luò)安全】CVE漏洞分析以及復(fù)現(xiàn)

    【網(wǎng)絡(luò)安全】CVE漏洞分析以及復(fù)現(xiàn)

    漏洞詳情 Shiro 在路徑控制的時候,未能對傳入的 url 編碼進行 decode 解碼,導(dǎo)致攻擊者可以繞過過濾器,訪問被過濾的路徑。 漏洞影響版本 Shiro 1.0.0-incubating 對應(yīng) Maven Repo 里面也有 【一一幫助安全學(xué)習(xí),所有資源獲取一一】 ①網(wǎng)絡(luò)安全學(xué)習(xí)路線 ②20份滲透測試電子書 ③安全

    2024年02月06日
    瀏覽(28)
  • 【漏洞復(fù)現(xiàn)】Aapache_Tomcat_AJP協(xié)議_文件包含漏洞(CVE-2020-1938)

    【漏洞復(fù)現(xiàn)】Aapache_Tomcat_AJP協(xié)議_文件包含漏洞(CVE-2020-1938)

    感謝互聯(lián)網(wǎng)提供分享知識與智慧,在法治的社會里,請遵守有關(guān)法律法規(guī) 說明 內(nèi)容 漏洞編號 CVE-2020-1938 漏洞名稱 Aapache_Tomcat_AJP文件包含漏洞 漏洞評級 高危 影響范圍 Tomcat 9.0.30 漏洞描述 由于 Tomcat AJP 協(xié)議設(shè)計上存在缺陷,攻擊者通過 Tomcat AJP Connector 可以讀取或包含 Tomca

    2024年02月05日
    瀏覽(20)
  • 框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn)

    框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn)

    中間件及框架列表: IIS,Apache,Nginx,Tomcat,Docker,K8s,Weblogic,JBoos,WebSphere,Jenkins ,GlassFish,Jetty,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp,Spring,F(xiàn)lask,jQuery 等 1、開發(fā)框架-PHP-Laravel-Thinkphp 2、開發(fā)框架-Javaweb-St2-Spring 3、開發(fā)框架-Python-django-Flask 4、開發(fā)框架-Javascript-Nod

    2024年02月08日
    瀏覽(23)
  • 中間件安全-CVE復(fù)現(xiàn)&Weblogic&Jenkins&GlassFish漏洞復(fù)現(xiàn)

    中間件安全-CVE復(fù)現(xiàn)&Weblogic&Jenkins&GlassFish漏洞復(fù)現(xiàn)

    中間件及框架列表: IIS,Apache,Nginx,Tomcat,Docker,Weblogic,JBoos,WebSphere, Jenkins ,GlassFish,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp, Spring,F(xiàn)lask,jQuery等 1、中間件-Weblogic安全 2、中間件-JBoos安全 3、中間件-Jenkins安全 4、中間件-GlassFish安全 常見中間件的安全測試: 1、配置

    2024年02月08日
    瀏覽(19)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包