【漏洞复现】Aapache

编程入门 行业动态 更新时间:2024-10-11 03:21:04

【<a href=https://www.elefans.com/category/jswz/34/1770270.html style=漏洞复现】Aapache"/>

【漏洞复现】Aapache

感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规

文章目录

      • 1.1、漏洞描述
      • 1.2、漏洞等级
      • 1.3、影响版本
      • 1.4、漏洞复现
        • 1、基础环境
        • 2、漏洞扫描
        • 3、漏洞验证

说明内容
漏洞编号CVE-2020-1938
漏洞名称Aapache_Tomcat_AJP文件包含漏洞
漏洞评级高危
影响范围Tomcat 9.0.30
漏洞描述由于 Tomcat AJP 协议设计上存在缺陷,攻击者通过 Tomcat AJP Connector 可以读取或包含 Tomcat 上所有 webapp 目录下的任意文件
修复方案

1.1、漏洞描述

ava 是目前 Web 开发中最主流的编程语言,而 Tomcat 是当前最流行的 Java 中间件服务器之一,从初版发布到现在已经有二十多年历史,在世界范围内广泛使用。

Ghostcat(幽灵猫) 是由长亭科技安全研究员发现的存在于 Tomcat 中的安全漏洞,由于 Tomcat AJP 协议设计上存在缺陷,攻击者通过 Tomcat AJP Connector 可以读取或包含 Tomcat 上所有 webapp 目录下的任意文件,例如可以读取 webapp 配置文件或源代码。此外在目标应用有文件上传功能的情况下,配合文件包含的利用还可以达到远程代码执行的危害

1.2、漏洞等级

高危

1.3、影响版本

9.0.30

1.4、漏洞复现

1、基础环境

Path:Vulhub/tomcat/CVE-2020-1938


启动测试环境:

sudo docker-compose up -d

访问http://your-ip:8080/即可看到

利用如下工具均可测试漏洞:

2、漏洞扫描

3、漏洞验证

利用工具CNVD-2020-10487-Tomcat-Ajp-lfi读取文件

进入到容器里面发现web.xml/usr/local/tomcat/webapps/ROOT/WEB-INF

经验证,只能读取ROOT路径下的文件

更多推荐

【漏洞复现】Aapache

本文发布于:2023-11-16 15:11:22,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/1627000.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:漏洞   Aapache

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!