赞
踩
说明 | 内容 |
---|---|
漏洞编号 | CVE-2020-1938 |
漏洞名称 | Aapache Tomcat AJP 文件包含漏洞 |
漏洞评级 | 高危 |
影响范围 | |
漏洞描述 | 由于 Tomcat AJP 协议设计上存在缺陷,攻击者可以读取或包含 Tomcat 上所有 webapp 目录下的任意文件 |
修复方案 | 升级 |
Java 是目前 Web 开发中最主流的编程语言,而 Tomcat 是当前最流行的 Java 中间件服务器之一,从初版发布到现在已经有二十多年历史,在世界范围内广泛使用。
Ghostcat(幽灵猫) 是由长亭科技安全研究员发现的存在于 Tomcat 中的安全漏洞,由于 Tomcat AJP 协议设计上存在缺陷,攻击者通过 Tomcat AJP Connector 可以读取或包含 Tomcat 上所有 webapp 目录下的任意文件,例如可以读取 webapp 配置文件或源代码。此外在目标应用有文件上传功能的情况下,配合文件包含的利用还可以达到远程代码执行的危害。
高危
组件 | 版本 |
---|---|
OS | kali-linux |
Web Server | chrome |
Apache Tomcat | 9.0.30 |
可以使用nuclei进行扫描
./nuclei -u 192.168.117.163
使用CNVD-2020-10487-Tomcat-Ajp-lfi进行漏洞验证
拉取环境
使用这个python文件进行验证
python2 CNVD-2020-10487-Tomcat-Ajp-lfi.py 192.168.117.163 -p 8009 -f WEB-INF/web.xml
Apache Tomcat AJP
无
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。