https://github.com/backlion/CVE-2020-1938/blob/master/apache-tomcat-8.5.32.zip (2)安装jdk并配置JDK环境 (3)然后启动tomcat,点击tomcat目录/bin 文件夹下的startup.bat root@kali2019:~# git clone https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi root@kali2019:~# cd CNVD-2020-10487-...
prepareRequest函数会处理这3个属性,在这里我们可以手动的控制这3个属性的值。 2. 这里我们给request.setAttribute(n, v );下断点, 然后启动POC脚本:python2 .\cve-2020-1938.py 127.0.0.1 -p 8009 -f WEB-INF/web.xml Sep Over至request.setAttribute(n, v );处 Sep Over至request.setAttribute(n, v )...
git clone https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi 进入目录,修改文件权限 运行CNDV-2020-10487-Tomcat-Ajp-lfi.py python CNVD-2020-10487-Tomcat-Ajp-lfi.py 192.168.3.72 -p 8009 -f WEB-INF/web.xml python CNVD-2020-10487-Tomcat-Ajp-lfi.py 192.168.3.72 -p 8009 -f index....
这里需要换一个文件包含的脚本,地址:https://github.com/sv3nbeast/CVE-2020-1938-Tomact-file_include-file_read/ 脚本访问shell.jsp就会反弹一个shell 获得shell 漏洞修复 更新的最新的版本进行漏洞修复 临时取消ajp服务,在需要的时候启动,可以在/conf/server.xml中注释ajp配置信息,重启即可关闭 ...
学习该漏洞时我翻阅了大量的博客,但是感觉大部分没有说到点子上,所以写这篇博客,记录一下学习历程,接下来我会从代码和协议两个方面来分析这个漏洞。 一、漏洞简介 该漏洞是由长亭科技安全研究员发现的存在于 Tomcat 中的安全漏洞,由于 Tomcat AJP 协议设计上存在缺陷,攻击者通过 Tomcat AJP Connector 可以读取或包...
上周做项目遇到了tomcat开放了8009的系统,检测到存在CVE-2020-1938漏洞,而且系统还开放了8080端口web服务,里面有上传点可利用,不能上传jsp,故结合幽灵猫Ghostcat漏洞利用了下,反弹shell,故记录之。由于项目时间比较紧,截图不是很全,各位看官凑合看下吧。
⼀. 漏洞概述 2⽉20⽇,国家信息安全漏洞共享平台(CNVD)发布了Apache Tomcat⽂件包含漏洞(CNVD-2020-10487/CVE-2020-1938)。该漏洞是由于Tomcat AJP协议存在缺陷⽽导致,攻击者利⽤该漏洞可通过构造特定参数,读取服务器webapp下的任意⽂件。若⽬标服务器同时存在⽂件上传功能,攻击者可进⼀步...
CNVD-2020-10487/CVE-2020-1938是文件包含漏洞,攻击者可利用该漏洞读取或包含 Tomcat 上所有 webapp 目录下的任意文件,如:webapp 配置文件、源代码等。 0x02 影响版本 Apache Tomcat 9.x < 9.0.31 Apache Tomcat 8.x < 8.5.51 Apache Tomcat 7.x < 7.0.100 ...
环境:/vulhub/tomcat/CVE-2020-1938 靶机ip:192.168.1.137 攻击机ip:192.168.1.1 访问192.168.1.137:8080/ 利用xray检测 读取文件 尝试读取8009端口下的web.xml文件 文件包含getshell 首先使用msf生成一个java木马 将生成的木马复制到tomcat目录下,假装我们上传了个shell.txt 打开msf进行监听 访问shell.txt,使shell....
CNVD-2020-10487/CVE-2020-1938是文件包含漏洞,攻击者可利用该漏洞读取或包含 Tomcat 上所有 webapp 目录下的任意文件,如:webapp 配置文件、源代码等。 0x02 影响版本 Apache Tomcat 9.x < 9.0.31 Apache Tomcat 8.x < 8.5.51 Apache Tomcat 7.x < 7.0.100 ...