Apache Tomcat AJP任意文件读取/包含漏洞(CVE-2020-1938)
by ADummy
0x00利用路线
exp直接利用
0x01漏洞介绍
Java是当前Web开发中最流行的编程语言,而Tomcat是最流行的Java中间件服务器之一。自最初发布以来,它已经使用了20多年。
Ghostcat是Chaitin Tech的安全研究人员发现的Tomcat中的一个严重漏洞。由于Tomcat AJP协议中的缺陷,攻击者可以读取或包括Tomcat的webapp目录中的任何文件。例如,攻击者可以阅读WebApp配置文件或源代码。此外,如果目标Web应用程序具有文件上传功能,则攻击者可能通过利用Ghostcat漏洞利用文件包含功能在目标主机上执行恶意代码。
0x 02漏洞复现
成功运行上述命令后,您将通过访问站点看到Tomcat的示例页面http://your-ip:8080,还有一个正在侦听的AJP端口8009。


版权声明:本文为weixin_43416469原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接和本声明。