2.进行攻击 POC:https://github.com/0nise/CVE-2020-1938 攻击语句:python CVE-2020-1938.py your-ip -p 8009 -f WEB-INF/web.xml 成功读取了WEB-INF下的web.xml文件 WEB-INF目录下所有文件都可以读取 另附cve-2020-1938.py 1#!/usr/bin/env python2#CNVD-2020-10487 Tomcat-Ajp lfi3#by ydhcui4...
https://github.com/backlion/CVE-2020-1938/blob/master/apache-tomcat-8.5.32.zip (2)安装jdk并配置JDK环境 (3)然后启动tomcat,点击tomcat目录/bin 文件夹下的startup.bat root@kali2019:~# git clone https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi root@kali2019:~# cd CNVD-2020-10487-...
prepareRequest函数会处理这3个属性,在这里我们可以手动的控制这3个属性的值。 2. 这里我们给request.setAttribute(n, v );下断点, 然后启动POC脚本:python2 .\cve-2020-1938.py 127.0.0.1 -p 8009 -f WEB-INF/web.xml Sep Over至request.setAttribute(n, v );处 Sep Over至request.setAttribute(n, v )...
回到顶部 漏洞利用 首先成功搭建tomcat环境: 本次漏洞利用的是AJP协议,该协议工作在8009端口,查看本机已开启: 使用CNVD-2020-10487-Tomcat-Ajp-lfi-master的poc利用成功读取WEB-INF/web.xml文件: 该POC读取目录为ROOT,其他目录不行: 我们在目录下新建一个test.txt的文档,使用poc成功读取 上面脚本只支持python2,我...
GitHub上已经有很多可利用的POC,也可在公众号回复1938可进行下载。 现在利用该漏洞去读取WEB-INF/web.xml文件: 该POC读取目录为ROOT,其他不行: Part.4 修复建议 漏洞修复 目前,Apache官方已发布9.0.31、8.5.51及7.0.100版本对此漏洞进行修复,CNVD建议用户尽快升级新版本或采取临时缓解措施: ...
poc链接:https://github.com/nibiwodong/CNVD-2020-10487-Tomcat-ajp-POC 进入poc目录下执行以下指令安装依赖包pip install -r requirements.txt 执行以下指令进行文件读取,-p 接目标系统开放的端口,最后跟上目标靶机的 IPpython poc.py -p 8009 -f "/WEB-INF/web.xml" 127.0.0.1 ...
由于太菜,这里直接用POC复现。关注微信公共号:xie_sec ,回复 CVE-2020-1938 即可得到 POC 链接地址。如果想看漏洞具体详情,传送门:【WEB安全】Tomcat-Ajp协议漏洞分析 漏洞修复建议 1:临时禁用AJP协议端口,在conf/server.xml配置文件中注释掉 代码语言:javascript ...
2. Python2 poc.py 172.18.0.2 -p 8009 -w manager -f /WEB-INF/web.xml 我们首先去启动vnlhub 然后启动docker 启动docker之后我们到vnlhub下面去 然后cd到tomcat Ls查一下,vulhub已经给我们结成好了CVE-2020-1938这一个漏洞的环境,我们cd进去拖取一下这个环境就可以了。
poc链接:https://github.com/nibiwodong/CNVD-2020-10487-Tomcat-ajp-POC 进入poc目录下执行以下指令安装依赖包pip install -r requirements.txt 2.执行以下指令进行文件读取,-p 接目标系统开放的端口,最后跟上目标靶机的 IP python poc.py -p 8009 -f "/WEB-INF/web.xml" 127.0.0.1 ...
poc 的下载地址为GitHub - YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi: Tomcat-Ajp 协议文件读取漏洞 但是在 python3.7.9 的版本下运行会报错,这里我修改了 poc,修改的 poc 放在了tomcat_Ghostcat/ at main · fengdianxiong/tomcat_Ghostcat · GitHub上,大家可以自取。