国产成人精品久久免费动漫-国产成人精品天堂-国产成人精品区在线观看-国产成人精品日本-a级毛片无码免费真人-a级毛片毛片免费观看久潮喷

您的位置:首頁技術文章
文章詳情頁

關于CVE-2020-1983:Tomcat 文件包含漏洞的問題

瀏覽:186日期:2023-03-19 16:52:01
目錄
  • 一、靶場環(huán)境
    • 1、漏洞:任意文件包含
    • 2、影響版本
  • 二、搭建環(huán)境
    • 1、啟動環(huán)境
    • 2、訪問
    • 3、漏洞利用
    • 4、修復建議

起序:漏掃完看報告的時候發(fā)現(xiàn)的,復現(xiàn)學習一下。

一、靶場環(huán)境

使用的是 github 上的 vulhub 環(huán)境。Tomcat 版本為 9.0.30

1、漏洞:任意文件包含

攻擊者可利用該漏洞讀取或包含 Tomcat 上所有 webapp 目錄下的任意文件,如:webapp 配置文件、源代碼等。

2、影響版本

  • Apache Tomcat 9.x < 9.0.31
  • Apache Tomcat 8.x < 8.5.51
  • Apache Tomcat 7.x < 7.0.100
  • Apache Tomcat 6.x

二、搭建環(huán)境

1、啟動環(huán)境

自行安裝 vulhub。

# Run environment		運行環(huán)境docker-compose up -d

2、訪問

http://192.168.2.129:8080/

3、漏洞利用

端口掃描,使用 fscan 掃描一下這個 ip 開啟的端口。可以看出這個 ip 對應的服務器開啟了 8080 和 8009 端口。

fscan -h 192.168.2.129

下載下面的 POC 腳本(腳本內容應該是一樣的)。我剛開始一直使用 python3,一直報錯,然后抱著試試看的態(tài)度使用 python2,MD,成功了,真坑啊,主要是我太菜了。(咱就是妥妥的腳本小子)

# CVE-2020-1938python2 CVE-2020-1938.py -p 8009 -f /WEB-INF/web.xml 192.168.2.129# CNVD-2020-10487-Tomcat-Ajp-lfipython2 CNVD-2020-10487-Tomcat-Ajp-lfi.py 192.168.2.129 -p 8009 -f WEB-INF/web.xml

4、修復建議

臨時禁用 AJP 協(xié)議端口,在 conf/server.xml 配置文件中注釋掉:<Connector port="8009" protocol="AJP/1.3"redirectPort="8443" />配置 AJP 配置中的 secretRequired 跟 secret 屬性來限制認證下載更新版本。

到此這篇關于CVE-2020-1983:Tomcat 文件包含漏洞的文章就介紹到這了,更多相關Tomcat 文件包含漏洞內容請搜索以前的文章或繼續(xù)瀏覽下面的相關文章希望大家以后多多支持!

標簽: Tomcat
主站蜘蛛池模板: 好看的亚洲视频 | 亚洲高清二区 | 国产孕妇孕交视频 | 新版天堂中文资源8在线 | 成 人 黄 色 免费播放 | 亚洲夜夜爽 | 黄色一及毛片 | 亚洲视频三级 | 亚洲91在线| 国产日韩精品一区二区在线观看 | 国内精品久久久久久久久久影视 | 国产精品自在自线亚洲 | 亚洲在线观看视频 | 新版天堂资源中文8在线 | 日韩欧国产精品一区综合无码 | 另类欧美日韩 | 精品国产免费观看久久久 | 99pao在线视频成精品 | 日韩精品视频在线 | 午夜影院福利社 | 在线一区免费视频播放 | 欧美一级人与动毛片免费播放 | 玖玖色视频 | 久久综合综合久久 | 亚洲国产精品第一区二区三区 | 国产午夜亚洲精品第一区 | 精品久久免费视频 | 欧美一级日韩在线观看 | 精品欧美一区二区三区在线观看 | 中文字幕亚洲天堂 | 2022麻豆福利午夜久久 | 香港一级纯黄大片 | 26uuu欧美日韩国产 | 免费高清特黄a 大片 | 美女又黄又免费的视频 | 国产成人免费观看在线视频 | 国产一级视频播放 | 久久久久国产成人精品 | 美女张开大腿让男人桶 | 2022国产精品手机在线观看 | 亚洲综合精品成人 |