一次CNVD-2020-10487漏洞利用 0x00漏洞简介 CNVD-2020-10487 tomcat-ajp文件读取漏洞 0x01开始 某次对一个目标进行测试,用routerscan扫描搜集的C段资产,发现某个IP开放了22,6379,8009等端口 看到8009就想到了tomcat-ajp,于是使用nmap确认一下 接着直接用exp读取web.xml文件试试看,成功 想到开了redis,那会不...
某次对一个目标进行测试,用routerscan扫描搜集的C段资产,发现某个IP开放了22,6379,8009等端口 看到8009就想到了tomcat-ajp,于是使用nmap确认一下 接着直接用exp读取web.xml文件试试看,成功 想到开了redis,那会不会有redis配置文件呢 成功获取到了密码,于是拿着去连一下redis: 哦豁,密码错误,仔细一看,密码像是...
ClassHound-master\thirdparty\ghostcat.py 再次运行脚本,把xml里面的class文件给下回来了 把class文件拖入jd-gui直接搜索encrypt和decrypt,找到了对应的加解密类 是des加解密,还有密钥也在里面,代码看了一下,搞不清楚是怎么加解密的,但是看到了方法getDecryptString,就把加解密用到的代码都扣出来,直接调用这个方法进行...
CNVD-2020-10487 OR CVE-2020-1938 批量验证脚本,批量验证,并自动截图,方便提交及复核 - delsadan/CNVD-2020-10487-Bulk-verification
2月20日,长亭科技研究人员发现了Apache Tomcat文件包含漏洞(CNVD-2020-10487/CVE-2020-1938)。该漏洞是由于Tomcat AJP协议存在缺陷而导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件。若目标服务器同时存在文件上传功能,攻击者可进一步实现远程代码执行。
2020 年 1 月 6 日,国家信息安全漏洞共享平台(CNVD)收录了由北京长亭科技有限公司发现并报送的 Apache Tomcat 文件包含漏洞(CNVD-2020-10487,对应 CVE-2020-1938)。攻击者利用该漏洞,可在未授权的情况下远程读取特定目录下的任意文件。目前,漏洞细节尚未公开,厂商已发布新版本完成漏洞修复。
0x00漏洞简介 CNVD-2020-10487 tomcat-ajp文件读取漏洞 0x01开始 某次对一个目标进行测试,用routerscan扫描搜集的C段资产,发现某个IP开放了22,6379,8009等端口 看到8009就想到了tomcat-ajp,于是使用nmap确认一下 接着直接用exp读取web.xml文件试试看,成功 ...
一次CNVD-2020-10487漏洞利用 0x00漏洞简介 CNVD-2020-10487 tomcat-ajp文件读取漏洞 0x01开始 某次对一个目标进行测试,用routerscan扫描搜集的C段资产,发现某个IP开放了22,6379,8009等端口 看到8009就想到了tomcat-ajp,于是使用nmap确认一下 接着直接用exp读取web.xml文件试试看,成功...
一、详细说明:其中包括场景、截图、漏洞重现的方法,涉及账号相关漏洞,请提供测试账号。 1、场景:在进入到内网后,且远程tomcat8009后能通的情况下,Apache Tomcat 8 < 8.5.51 时候可以通过ajp读取代码文件;当前部分tomcat版本在8.5.13会有此漏洞。 2、截图: ...
ClassHound-master\thirdparty\ghostcat.py 再次运行脚本,把xml里面的class文件给下回来了 把class文件拖入jd-gui直接搜索encrypt和decrypt,找到了对应的加解密类 是des加解密,还有密钥也在里面,代码看了一下,搞不清楚是怎么加解密的,但是看到了方法getDecryptString,就把加解密用到的代码都扣出来,直接调用这个方法进行...