国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【漏洞復(fù)現(xiàn)】Aapache_Tomcat_AJP協(xié)議_文件包含漏洞(CVE-2020-1938)

這篇具有很好參考價(jià)值的文章主要介紹了【漏洞復(fù)現(xiàn)】Aapache_Tomcat_AJP協(xié)議_文件包含漏洞(CVE-2020-1938)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

感謝互聯(lián)網(wǎng)提供分享知識(shí)與智慧,在法治的社會(huì)里,請(qǐng)遵守有關(guān)法律法規(guī)

說明 內(nèi)容
漏洞編號(hào) CVE-2020-1938
漏洞名稱 Aapache_Tomcat_AJP文件包含漏洞
漏洞評(píng)級(jí) 高危
影響范圍 Tomcat 9.0.30
漏洞描述 由于 Tomcat AJP 協(xié)議設(shè)計(jì)上存在缺陷,攻擊者通過 Tomcat AJP Connector 可以讀取或包含 Tomcat 上所有 webapp 目錄下的任意文件
修復(fù)方案

1.1、漏洞描述

ava 是目前 Web 開發(fā)中最主流的編程語(yǔ)言,而 Tomcat 是當(dāng)前最流行的 Java 中間件服務(wù)器之一,從初版發(fā)布到現(xiàn)在已經(jīng)有二十多年歷史,在世界范圍內(nèi)廣泛使用。

Ghostcat(幽靈貓) 是由長(zhǎng)亭科技安全研究員發(fā)現(xiàn)的存在于 Tomcat 中的安全漏洞,由于 Tomcat AJP 協(xié)議設(shè)計(jì)上存在缺陷,攻擊者通過 Tomcat AJP Connector 可以讀取或包含 Tomcat 上所有 webapp 目錄下的任意文件,例如可以讀取 webapp 配置文件或源代碼。此外在目標(biāo)應(yīng)用有文件上傳功能的情況下,配合文件包含的利用還可以達(dá)到遠(yuǎn)程代碼執(zhí)行的危害

1.2、漏洞等級(jí)

高危

1.3、影響版本

9.0.30

1.4、漏洞復(fù)現(xiàn)

1、基礎(chǔ)環(huán)境

Path:Vulhub/tomcat/CVE-2020-1938


啟動(dòng)測(cè)試環(huán)境:

sudo docker-compose up -d

訪問http://your-ip:8080/即可看到

【漏洞復(fù)現(xiàn)】Aapache_Tomcat_AJP協(xié)議_文件包含漏洞(CVE-2020-1938),# 漏洞復(fù)現(xiàn),tomcat,java,漏洞復(fù)現(xiàn)

利用如下工具均可測(cè)試漏洞:

  • https://github.com/chaitin/xray
  • https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi
2、漏洞掃描

【漏洞復(fù)現(xiàn)】Aapache_Tomcat_AJP協(xié)議_文件包含漏洞(CVE-2020-1938),# 漏洞復(fù)現(xiàn),tomcat,java,漏洞復(fù)現(xiàn)

3、漏洞驗(yàn)證

利用工具CNVD-2020-10487-Tomcat-Ajp-lfi讀取文件
【漏洞復(fù)現(xiàn)】Aapache_Tomcat_AJP協(xié)議_文件包含漏洞(CVE-2020-1938),# 漏洞復(fù)現(xiàn),tomcat,java,漏洞復(fù)現(xiàn)

進(jìn)入到容器里面發(fā)現(xiàn)web.xml/usr/local/tomcat/webapps/ROOT/WEB-INF

【漏洞復(fù)現(xiàn)】Aapache_Tomcat_AJP協(xié)議_文件包含漏洞(CVE-2020-1938),# 漏洞復(fù)現(xiàn),tomcat,java,漏洞復(fù)現(xiàn)

經(jīng)驗(yàn)證,只能讀取ROOT路徑下的文件

【漏洞復(fù)現(xiàn)】Aapache_Tomcat_AJP協(xié)議_文件包含漏洞(CVE-2020-1938),# 漏洞復(fù)現(xiàn),tomcat,java,漏洞復(fù)現(xiàn)文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-744454.html

到了這里,關(guān)于【漏洞復(fù)現(xiàn)】Aapache_Tomcat_AJP協(xié)議_文件包含漏洞(CVE-2020-1938)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 【漏洞復(fù)現(xiàn)】Apache_Tomcat_PUT方法任意寫文件(CVE-2017-12615)

    【漏洞復(fù)現(xiàn)】Apache_Tomcat_PUT方法任意寫文件(CVE-2017-12615)

    感謝互聯(lián)網(wǎng)提供分享知識(shí)與智慧,在法治的社會(huì)里,請(qǐng)遵守有關(guān)法律法規(guī) 說明 內(nèi)容 漏洞編號(hào) CVE-2017-12615 漏洞名稱 Tomcat_PUT方法任意寫文件 漏洞評(píng)級(jí) 高危 影響范圍 Tomcat版本:8.5.19 漏洞描述 漏洞本質(zhì)Tomcat配置了可寫(readonly=false),導(dǎo)致我們可以往服務(wù)器寫文件 修復(fù)方案

    2024年02月05日
    瀏覽(23)
  • 漏洞復(fù)現(xiàn) - - -Tomcat弱口令漏洞

    漏洞復(fù)現(xiàn) - - -Tomcat弱口令漏洞

    目錄 一,簡(jiǎn)介 二,Tomcat弱口令 1 tomcat發(fā)現(xiàn) ?2 使用bp抓取登錄包 ?3?Burpsuite爆破 1.將抓到的包發(fā)送到爆破模塊,快捷鍵ctrl+i ?2,選用自定義迭代器 ?3,開始爆破 三,?后臺(tái)Getshell ?1,準(zhǔn)備一個(gè)jsp木馬 2,制作一個(gè)war包 ?3,部署war包到Tomcat Web應(yīng)用程序管理者 Tom cat有一個(gè)管理后臺(tái)

    2024年02月08日
    瀏覽(22)
  • Apache Tomcat漏洞復(fù)現(xiàn)

    Apache Tomcat漏洞復(fù)現(xiàn)

    來(lái)到vulhub/tomcat/tomcat8/靶場(chǎng) 安裝環(huán)境并啟動(dòng): 修改端口后啟動(dòng): 打開環(huán)境:

    2024年02月09日
    瀏覽(25)
  • Apache Tomcat 漏洞復(fù)現(xiàn)

    Apache Tomcat 漏洞復(fù)現(xiàn)

    鏈接地址:Vulhub - Docker-Compose file for vulnerability environment 1.1 漏洞描述 說明 內(nèi)容 漏洞編號(hào) 漏洞名稱 Tomcat7+ Weak Password Backend Getshell Vulnerability 漏洞評(píng)級(jí) 高危 影響范圍 8.0 漏洞描述 Tomcat 支持通過后端部署 war 文件,所以我們可以直接將 webshell 放入 Web 目錄下。為了訪問后端,需

    2024年02月09日
    瀏覽(20)
  • tomcat中間件漏洞復(fù)現(xiàn)

    tomcat中間件漏洞復(fù)現(xiàn)

    Tomcat是Apache 軟件基金會(huì)(Apache Software Foundation)的Jakarta 項(xiàng)目中的一個(gè)核心項(xiàng)目,由Apache、Sun 和其他一些公司及個(gè)人共同開發(fā)而成。由于有了Sun 的參與和支持,最新的Servlet 和JSP 規(guī)范總是能在Tomcat 中得到體現(xiàn),Tomcat 5支持最新的Servlet 2.4 和JSP 2.0 規(guī)范。因?yàn)門omcat 技術(shù)先進(jìn)、性

    2024年02月10日
    瀏覽(23)
  • 【網(wǎng)絡(luò)安全---漏洞復(fù)現(xiàn)】Tomcat CVE-2020-1938 漏洞復(fù)現(xiàn)和利用過程(特詳細(xì))

    【網(wǎng)絡(luò)安全---漏洞復(fù)現(xiàn)】Tomcat CVE-2020-1938 漏洞復(fù)現(xiàn)和利用過程(特詳細(xì))

    分享一個(gè)非常詳細(xì)的網(wǎng)絡(luò)安全筆記,是我學(xué)習(xí)網(wǎng)安過程中用心寫的,可以點(diǎn)開以下鏈接獲取: 超詳細(xì)的網(wǎng)絡(luò)安全筆記 Apache Tomcat文件包含漏洞(CNVD-2020-10487/CVE-2020-1938)。該漏洞是由于Tomcat AJP協(xié)議存在缺陷而導(dǎo)致,攻擊者利用該漏洞可通過構(gòu)造特定參數(shù),讀取服務(wù)器webapp下的

    2024年02月08日
    瀏覽(24)
  • 【精選】中間件 tomcat漏洞復(fù)現(xiàn)

    【精選】中間件 tomcat漏洞復(fù)現(xiàn)

    目錄 1、tomcat后臺(tái)弱口令漏洞利用 利用冰蝎連接: 2、tomcat遠(yuǎn)程代碼執(zhí)行漏洞 利用冰蝎子連接: 利用冰蝎連接: 靶場(chǎng): 124.70.71.251:49586 利用冰蝎的 shell.jsp 文件 利用冰蝎子連接:

    2024年01月21日
    瀏覽(24)
  • 【漏洞復(fù)現(xiàn)】Apache_Tomcat7+ 弱口令 && 后臺(tái)getshell漏洞

    【漏洞復(fù)現(xiàn)】Apache_Tomcat7+ 弱口令 && 后臺(tái)getshell漏洞

    感謝互聯(lián)網(wǎng)提供分享知識(shí)與智慧,在法治的社會(huì)里,請(qǐng)遵守有關(guān)法律法規(guī) 說明 內(nèi)容 漏洞編號(hào) 漏洞名稱 Tomcat7+ 弱口令 后臺(tái)getshell漏洞 漏洞評(píng)級(jí) 高危 影響范圍 Tomcat 版本:8.0 漏洞描述 Tomcat 支持在后臺(tái)部署 war 文件,可以直接將 webshell 部署到 web 目錄下。其中,欲訪問后臺(tái),

    2024年02月05日
    瀏覽(22)
  • 中間件安全-CVE復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx漏洞復(fù)現(xiàn)

    中間件安全-CVE復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx漏洞復(fù)現(xiàn)

    中間件及框架列表: IIS,Apache,Nginx,Tomcat,Docker,Weblogic,JBoos,WebSphere, Jenkins ,GlassFish,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp, Spring,F(xiàn)lask,jQuery等 1、中間件-IIS-短文件解析藍(lán)屏等 2、中間件-Nginx-文件解析命令執(zhí)行等 3、中間件-Apache-RCE目錄遍歷文件解析等 4、中間件

    2024年02月07日
    瀏覽(22)
  • Apache Tomcat 安全漏洞(CVE-2020-13935)復(fù)現(xiàn)

    Apache Tomcat 安全漏洞(CVE-2020-13935)復(fù)現(xiàn)

    漏洞詳情: Apache Tomcat是美國(guó)阿帕奇(Apache)軟件基金會(huì)的一款輕量級(jí)Web應(yīng)用服務(wù)器。該程序?qū)崿F(xiàn)了對(duì)Servlet和JavaServer Page(JSP)的支持。 Apache Tomcat中的WebSocket存在安全漏洞,該漏洞源于程序沒有正確驗(yàn)證payload的長(zhǎng)度。攻擊者可利用該漏洞造成拒絕服務(wù)(無(wú)限循環(huán))。 影響版

    2024年02月11日
    瀏覽(20)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包