<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Aapache Tomcat AJP 文件包含漏洞(CVE-2020-1938)

    Path tomcat/CVE-2020-1938

    Java 是目前 Web 開發中最主流的編程語言,而 Tomcat 是當前最流行的 Java 中間件服務器之一,從初版發布到現在已經有二十多年歷史,在世界范圍內廣泛使用。

    Ghostcat(幽靈貓) 是由長亭科技安全研究員發現的存在于 Tomcat 中的安全漏洞,由于 Tomcat AJP 協議設計上存在缺陷,攻擊者通過 Tomcat AJP Connector 可以讀取或包含 Tomcat 上所有 webapp 目錄下的任意文件,例如可以讀取 webapp 配置文件或源代碼。此外在目標應用有文件上傳功能的情況下,配合文件包含的利用還可以達到遠程代碼執行的危害。

    參考鏈接:

    漏洞環境

    執行如下命令啟動一個Tomcat 9.0.30:

    docker-compose up -d
    

    環境啟動后,訪問http://your-ip:8080即可查看tomcat默認頁面,此時通過AJP協議的8009端口亦可訪問Tomcat。

    漏洞利用

    利用官方網站在線測試:

    利用如下工具均可測試漏洞:

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类