cve-2020-1938是一个出现在Apache-Tomcat-Ajp的文件包含漏洞,攻击者可以利用该漏洞读取包含Tomcat上所有的webapp目录下的任意文件,入:webapp配置文件或源代码。 由于Tomcat默认开启的AJP服务(8009端口)存在一处文件包含缺陷,攻击者可构造恶意的请求包进行文件包含操作,进而读取受影响Tomcat服务器上的Web目录文件。 影响范...
这里需要换一个文件包含的脚本,地址:https://github.com/sv3nbeast/CVE-2020-1938-Tomact-file_include-file_read/ 脚本访问shell.jsp就会反弹一个shell 获得shell 漏洞修复 更新的最新的版本进行漏洞修复 临时取消ajp服务,在需要的时候启动,可以在/conf/server.xml中注释ajp配置信息,重启即可关闭 ...
Apache Tomcat AJP协议漏洞分析(CVE-2020-1938) 代码审计。 AJP13协议介绍 AJP的全程是Apache JServ Protocol,支持AJP协议的Web容器包括Apache Tomcat,JBoss AS / WildFly和GlassFish。Tomcat一般性的作用是作为serverlet容器来加载动态资源, 它也可以作为类似于apache、nginx、IIS等web容器来处理静态资源的请求。 在Tomcat...
该漏洞是由于tomcatajp协议存在缺陷而导致攻击者利用该漏洞可通过构造特定参数读取服务器webapp下的任意文件 ApacheTomcat文件包含漏洞( CVE-2020-1938) Apache Tomcat 文件包含漏洞( CVE-2020-1938) 一. 漏洞概述 2月20日,国家信息安全漏洞共享平台(CNVD)发布了Apache Tomcat文件包含漏洞(CNVD-2020-10487/CVE-2020-...
上周做项目遇到了tomcat开放了8009的系统,检测到存在CVE-2020-1938漏洞,而且系统还开放了8080端口web服务,里面有上传点可利用,不能上传jsp,故结合幽灵猫Ghostcat漏洞利用了下,反弹shell,故记录之。由于项目时间比较紧,截图不是很全,各位看官凑合看下吧。
CNVD-2020-10487/CVE-2020-1938是文件包含漏洞,攻击者可利用该漏洞读取或包含 Tomcat 上所有 webapp 目录下的任意文件,如:webapp 配置文件、源代码等。 0x02 影响版本 Apache Tomcat 9.x < 9.0.31 Apache Tomcat 8.x < 8.5.51 Apache Tomcat 7.x < 7.0.100 ...
既然CVE-2020-1938漏洞是通过Tomcat的AJP协议进行攻击,那么首先应先对AJP协议进行学习,了解它是啥、用来干啥的。 这里附上Apache官网上对于AJP协议部分的AJP官方文档。 通过阅读官方文档与server.xml文档后可知,Tomcat服务器对外监听两个端口用于与客户端进行正常的访问通信,如上图所示,分别监听8080端口与8009端口,其中...
环境:/vulhub/tomcat/CVE-2020-1938 靶机ip:192.168.1.137 攻击机ip:192.168.1.1 访问192.168.1.137:8080/ 利用xray检测 读取文件 尝试读取8009端口下的web.xml文件 文件包含getshell 首先使用msf生成一个java木马 将生成的木马复制到tomcat目录下,假装我们上传了个shell.txt 打开msf进行监听 访问shell.txt,使shell....
文件读取漏洞走的是DefaultServlet,文件包含漏洞走的是JspServlet。下面开始逐一进行分析,测试使用的POC如下:YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi。文件读取漏洞中,通过构造AJP协议请求,我们可以读取到 WEB-INF/web.xml文件。关键点在于request对象中的三个参数:/WEB-INF/web.xml的路径被传入到get...
关于ApacheTomcat⽂件包含漏洞(CVE-2020-1938)威胁整改 2、⽤的apache-tomcat-8.5.47.tar.gz,修改server.xml配置。注意:这⾥不能直接⽤RAR或者360ZIP进⾏修改,这样会导致包出问题,我就是踩了这个低级错误坑。导致报(org.apache.coyote.AbstractProtocol.pause Pausing ProtocolHandler ["ajp-nio-8009"]...