您好,登錄后才能下訂單哦!
今天就跟大家聊聊有關(guān)如何解析Apache Tomcat文件包含CVE-2020-1938漏洞復(fù)現(xiàn),可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。
由于Tomcat默認(rèn)開啟的AJP服務(wù)(8009端口)存在一處文件包含缺陷,攻擊者可構(gòu)造惡意的請(qǐng)求包進(jìn)行文件包含操作,進(jìn)而讀取受影響Tomcat服務(wù)器上的Web目錄文件。
0x03 影響版本
Apache Tomcat 6
Apache Tomcat 7 < 7.0.100
Apache Tomcat 8 < 8.5.51
Apache Tomcat 9 < 9.0.31
0x04 環(huán)境搭建
0x05 漏洞復(fù)現(xiàn)
Poc1下載地址:
https://github.com/0nise/CVE-2020-1938
Poc2下載地址:
https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi
python ./CNVD-2020-10487-Tomcat-Ajp-lfi.py 本地ip –p 8009 –f WEB-INF/web.xml
https://tomcat.apache.org/download-70.cgihttps://tomcat.apache.org/download-80.cgihttps://tomcat.apache.org/download-90.cgi
https://github.com/apache/tomcat/releases
看完上述內(nèi)容,你們對(duì)如何解析Apache Tomcat文件包含CVE-2020-1938漏洞復(fù)現(xiàn)有進(jìn)一步的了解嗎?如果還想了解更多知識(shí)或者相關(guān)內(nèi)容,請(qǐng)關(guān)注億速云行業(yè)資訊頻道,感謝大家的支持。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。