亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Tomcat中Ajp文件讀取漏洞復現的示例分析

發布時間:2021-12-14 15:33:24 來源:億速云 閱讀:284 作者:小新 欄目:安全技術

小編給大家分享一下Tomcat中Ajp文件讀取漏洞復現的示例分析,相信大部分人都還不怎么了解,因此分享這篇文章給大家參考一下,希望大家閱讀完這篇文章后大有收獲,下面讓我們一起去了解一下吧!

漏洞簡介

由于Tomcat默認開啟的AJP服務(8009端口)存在一處文件包含缺陷,攻擊者可構造惡意的請求包進行文件包含操作,進而讀取受影響Tomcat服務器上的Web目錄文件。

https://cve.mitre.org/cgi-bin/cvename.cgi?name=2020-1938

影響范圍

Apache Tomcat 6

Apache Tomcat 7 < 7.0.100

Apache Tomcat 8 < 8.5.51

Apache Tomcat 9 < 9.0.31

1. 先裝docker 環境

1.1 apt-get update

1.2 apt-get install -y apt-transport-https ca-certificates

1.3 apt-get install dirmngr

1.4 curl -fsSL https://mirrors.tuna.tsinghua.edu.cn/docker-ce/linux/debian/gpg | sudo apt-key add -

1.5 echo 'deb https://mirrors.tuna.tsinghua.edu.cn/docker-ce/linux/debian/ buster stable' | sudo tee /etc/apt/sources.list.d/docker.list

1.6 apt-get update

1.7 apt install docker-ce

1.8 service docker status~

1.9 service docker status

2.0 service docker start

2.1 service docker version

2.2 docker version

2.3 docker run hello-world

Tomcat中Ajp文件讀取漏洞復現的示例分析

環境搭建:

下載鏡像 docker pull negoowen/ghostcat:1.0

Tomcat中Ajp文件讀取漏洞復現的示例分析

啟動鏡像

docker run -d -p 8080:8080 -p 8009:8009 --name ghostcat negoowen/ghostcat:1.0

Tomcat中Ajp文件讀取漏洞復現的示例分析

Tomcat中Ajp文件讀取漏洞復現的示例分析

漏洞復現

讀取文件

鏡像里已經寫入一個test.txt文件,以此文件做測試

Tomcat中Ajp文件讀取漏洞復現的示例分析

python CVE-2020-1938.py -p 8009 -f test.txt 192.168.195.133

Tomcat中Ajp文件讀取漏洞復現的示例分析

修復建議

1.官方升級

Apache Tomcat 7.0.100

Apache Tomcat 8.5.51

Apache Tomcat 9.0.31

2. 關閉AJP默認開啟端口(這里是8009)或只監聽本地

以上是“Tomcat中Ajp文件讀取漏洞復現的示例分析”這篇文章的所有內容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內容對大家有所幫助,如果還想學習更多知識,歡迎關注億速云行業資訊頻道!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

长白| 手机| 玛沁县| 桐庐县| 乃东县| 都兰县| 万源市| 大安市| 淮安市| 长宁县| 宁安市| 武威市| 津市市| 化德县| 江北区| 黎城县| 桑植县| 锦屏县| 喀什市| 洞头县| 乐陵市| 蓝田县| 乌拉特后旗| 克东县| 建德市| 利辛县| 故城县| 崇文区| 雷山县| 井研县| 罗山县| 介休市| 惠水县| 婺源县| 裕民县| 新野县| 峨山| 安陆市| 棋牌| 团风县| 靖远县|