CVE-2020-1938复现

该笔记参考网络中的文章,本文仅为了学习交流,严禁非法使用!!!

(随笔仅为平时的学习记录,若有错误请大佬指出)

漏洞简介
Tomcat服务器是一个免费的开放源代码的Web应用服务器,属于轻量级应用服务器.Tomcat默认开启的AJP服务(8009端口)存在一处文件包含缺陷,攻击者可构造恶意的请求包进行文件包含操作,进而读取受影响Tomcat服务器上的Web目录文件。

漏洞影响的版本
Apache Tomcat 6
Apache Tomcat 7 < 7.0.100
Apache Tomcat 8 < 8.5.51
Apache Tomcat 9 < 9.0.31

漏洞复现
靶机环境windows7 Tomcat版本8.0.53

一:访问搭建好的Tomcat

二:查看靶机是否开放8009端口

三:漏洞验证

四:漏洞修复
修改tomcat的配置文件/conf/server.xml,对该配置文件的端口进行修改,注释或删除。

五:将这一段配置文件进行注释,再使用POC测试

六:POC:https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi/

原文地址:https://www.cnblogs.com/lovequitepcs/p/12346531.html