网站一直百度上搜不到是怎么回事啊,做网站一般需要哪些文件夹?,大气有内涵的公司名字,公司官网的seo感谢互联网提供分享知识与智慧#xff0c;在法治的社会里#xff0c;请遵守有关法律法规 文章目录 1.1、漏洞描述1.2、漏洞等级1.3、影响版本1.4、漏洞复现1、基础环境2、漏洞扫描3、漏洞验证 说明内容漏洞编号CVE-2020-1938漏洞名称Aapache_Tomcat_AJP文件包含漏洞漏洞评级高… 感谢互联网提供分享知识与智慧在法治的社会里请遵守有关法律法规 文章目录 1.1、漏洞描述1.2、漏洞等级1.3、影响版本1.4、漏洞复现1、基础环境2、漏洞扫描3、漏洞验证 说明内容漏洞编号CVE-2020-1938漏洞名称Aapache_Tomcat_AJP文件包含漏洞漏洞评级高危影响范围Tomcat 9.0.30漏洞描述由于 Tomcat AJP 协议设计上存在缺陷攻击者通过 Tomcat AJP Connector 可以读取或包含 Tomcat 上所有 webapp 目录下的任意文件修复方案
1.1、漏洞描述
ava 是目前 Web 开发中最主流的编程语言而 Tomcat 是当前最流行的 Java 中间件服务器之一从初版发布到现在已经有二十多年历史在世界范围内广泛使用。
Ghostcat幽灵猫 是由长亭科技安全研究员发现的存在于 Tomcat 中的安全漏洞由于 Tomcat AJP 协议设计上存在缺陷攻击者通过 Tomcat AJP Connector 可以读取或包含 Tomcat 上所有 webapp 目录下的任意文件例如可以读取 webapp 配置文件或源代码。此外在目标应用有文件上传功能的情况下配合文件包含的利用还可以达到远程代码执行的危害
1.2、漏洞等级
高危
1.3、影响版本
9.0.30
1.4、漏洞复现
1、基础环境
PathVulhub/tomcat/CVE-2020-1938 启动测试环境
sudo docker-compose up -d访问http://your-ip:8080/即可看到 利用如下工具均可测试漏洞
https://github.com/chaitin/xrayhttps://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi
2、漏洞扫描 3、漏洞验证
利用工具CNVD-2020-10487-Tomcat-Ajp-lfi读取文件
进入到容器里面发现web.xml 在/usr/local/tomcat/webapps/ROOT/WEB-INF下 经验证只能读取ROOT路径下的文件