在CVE-2020-1938漏洞中,Tomcat服务器在处理HTTP请求时存在一个安全缺陷,攻击者可以通过构造恶意的HTTP请求来触发该漏洞。当Tomcat服务器接收到包含特殊构造的URL参数的请求时,它会将该参数中的内容作为文件路径来解析,并读取文件内容返回给客户端。如果攻击者能够构造出包含恶意的文件路径,他们就可以在服
(1)windows下漏洞复现环境准备,这里以tomcat-8.5.32为例。 https://github.com/backlion/CVE-2020-1938/blob/master/apache-tomcat-8.5.32.zip (2)安装jdk并配置JDK环境 (3)然后启动tomcat,点击tomcat目录/bin 文件夹下的startup.bat root@kali2019:~# git clone https://github.com/YDHCUI/CNVD-2020-10487...
Apache Tomcat是一款广泛使用的Java Web容器,为Java Servlet和JavaServer Pages (JSP)技术提供了运行环境。CVE-2020-1938漏洞存在于Apache Tomcat的某些版本中,攻击者可以利用该漏洞在目标系统上执行任意代码。二、复现环境准备为了复现CVE-2020-1938漏洞,我们需要准备以下环境: 一台运行Apache Tomcat的虚拟机; 攻击机一...
(1)windows下漏洞复现环境准备,这里以tomcat-8.5.32为例。 https://github.com/backlion/CVE-2020-1938/blob/master/apache-tomcat-8.5.32.zip (2)安装jdk并配置JDK环境 (3)然后启动tomcat,点击tomcat目录/bin 文件夹下的startup.bat root@kali2019:~# git clone https://github.com/YDHCUI/CNVD-2020-10487...
cve-2020-1938是一个出现在Apache-Tomcat-Ajp的文件包含漏洞,攻击者可以利用该漏洞读取包含Tomcat上所有的webapp目录下的任意文件,入:webapp配置文件或源代码。 由于Tomcat默认开启的AJP服务(8009端口)存在一处文件包含缺陷,攻击者可构造恶意的请求包进行文件包含操作,进而读取受影响Tomcat服务器上的Web目录文件。
1、windows下准备复现环境,安装Apache Tomcat (https://github.com/backlion/CVE-2020-1938/blob/master/apache-tomcat-8.5.32.zip) 2、安装java1.8的jdk 3、压缩包安装的Tomcat是需要配置一下jre的环境变量的 JRE_HOME+你自己的jre路径 4、启动Tomcat,在bin目录下的startup.bat ...
今天复现一下Apache Tomcat的AJP文件包含漏洞(CVE-2020-1938),也被称为Ghostcat(幽灵猫),这个漏洞主要存在于Tomcat服务器的AJP协议实现中,AJP(Apache JServ Protocol)是Apache服务器和Tomcat服务器之间的…
漏洞复现步骤 1. docker启动环境 2. Python2 poc.py 172.18.0.2 -p 8009 -w manager -f /WEB-INF/web.xml 我们首先去启动vnlhub 然后启动docker 启动docker之后我们到vnlhub下面去 然后cd到tomcat Ls查一下,vulhub已经给我们结成好了CVE-2020-1938这一个漏洞的环境,我们cd进去拖取一下这个环境就可以了。
0x04 任意文件漏洞复现 poc链接:https://github.com/nibiwodong/CNVD-2020-10487-Tomcat-ajp-POC 进入poc目录下执行以下指令安装依赖包pip install -r requirements.txt 执行以下指令进行文件读取,-p 接目标系统开放的端口,最后跟上目标靶机的 IPpython poc.py -p 8009 -f "/WEB-INF/web.xml" 127.0.0.1 ...
让我们一起来复现一下这个漏洞吧~ Part.1 漏洞说明 漏洞描述 2月14日,Apache Tomcat官方发布了一个安全更新版本,用于修复Tomcat中存在的一个利用AJP协议的漏洞。利用该漏洞,攻击者可以通过发送恶意的AJP请求,在未授权的情况下读取或者包含webapp目录下的任意文件。