ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

CVE-2020-1938 Tomcat AJP漏洞复现

2022-07-01 21:03:29  阅读:233  来源: 互联网

标签:vulhub Tomcat AJP 漏洞 复现 https 1938


 

一  漏洞环境

# vulhub靶场地址
https://github.com/vulhub/vulhub
靶场还需要有python环境,pip,docker docker-compose
GitHub上有对应说明文档,如果未安装可以参考。

 

 

 

 

本人的环境信息如下:

 

 

 

二 复现过程

1.启动环境

(1)启动容器

 

(2)查看容器运行情况

 

 

 8080为web服务器端口,8009为AJP服务端口。

(3)测试是否正常启动

访问  http://{Your_IP}:8080,出现下面界面表示正常。

 

 

 2.Exploit

exp地址

https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi

 

 

 

 

ps:该篇仅是对自己复现漏洞的一个简单的记录,关于更多漏洞原理大家可以去自行了解哈~~

标签:vulhub,Tomcat,AJP,漏洞,复现,https,1938
来源: https://www.cnblogs.com/stickonit/p/16435916.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有