zoukankan      html  css  js  c++  java
  • CVE-2020-1938复现

    该笔记参考网络中的文章,本文仅为了学习交流,严禁非法使用!!!

    (随笔仅为平时的学习记录,若有错误请大佬指出)

    漏洞简介
    Tomcat服务器是一个免费的开放源代码的Web应用服务器,属于轻量级应用服务器.Tomcat默认开启的AJP服务(8009端口)存在一处文件包含缺陷,攻击者可构造恶意的请求包进行文件包含操作,进而读取受影响Tomcat服务器上的Web目录文件。

    漏洞影响的版本
    Apache Tomcat 6
    Apache Tomcat 7 < 7.0.100
    Apache Tomcat 8 < 8.5.51
    Apache Tomcat 9 < 9.0.31

    漏洞复现
    靶机环境windows7 Tomcat版本8.0.53

    一:访问搭建好的Tomcat

    二:查看靶机是否开放8009端口

    三:漏洞验证

    四:漏洞修复
    修改tomcat的配置文件/conf/server.xml,对该配置文件的端口进行修改,注释或删除。

    五:将这一段配置文件进行注释,再使用POC测试

    六:POC:https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi/

  • 相关阅读:
    数据库优化
    List,map,Set区别
    ID选择器
    最简单的添加删除行操作
    JQ2
    最简单的JQ实现
    20180416
    一行细分的HTML写法
    out参数的使用
    结构的使用
  • 原文地址:https://www.cnblogs.com/lovequitepcs/p/12346531.html
Copyright © 2011-2022 走看看