复现cve-2020-1938
标题复现cve-2020-1938
一、介绍
Apache Tomcat会开启AJP连接器,方便与其他Web服务器通过AJP协议进行交互。由于Tomcat本身也内含了HTTP服务器,因此也可以视作单独的Web服务器。此漏洞为文件包含漏洞,攻击者可利用该漏洞读取或包含 Tomcat 上所有 webapp 目录下的任意文件,如:webapp 配置文件、源代码等。
二、影响范围
受影响版本
Apache Tomcat 6
Apache Tomcat 7 < 7.0.100
Apache Tomcat 8 < 8.5.51
Apache Tomcat 9 < 9.0.31
不受影响版本
Apache Tomcat = 7.0.100
Apache Tomcat = 8.5.51
Apache Tomcat = 9.0.31
二、搭建环境
1.进入Tomcat官网: https://tomcat.apache.org/下载
提供apache-tomcat-8.5.16-windows-x64.zip
链接:https://pan.baidu.com/s/1jl4CClDChjdKCVgTr_DJgQ
提取码:iptb
2.下载jdk(提供几个版本的自行下载)
链接:https://pan.baidu.com/s/1g4pHoZfEZ6QVQ7HwOMiYGA
提取码:vt70
三、环境配置
1.jdk配置(自查)
2.tomcat配置
分安装和解压版(提供了解压版的所以讲解解压版)
下载解压包后自己解压到自己选择的位置
打开:我的电脑-右键属性 -高级系统设置-环境变量
点击path 编辑 新建
然后打开cmd 输入startup
出现
表示成功
可能报错
打开tomcat-bin-setclasspath.bat 编辑 加入两行 内容取决于你的jdk位置
环境ok
四、实验
链接:https://pan.baidu.com/s/1vZQNduAww-A04xRxIWd49A
提取码:tmfm
打开kali -终端
上一篇: 使用 Let's Encrypt 为 Zimbra-8.8.15 安装可信任的SSL证书
下一篇: 解决报错:TypeError: argument should be integer or bytes-like object, not ‘str‘
推荐阅读
-
2020KDD-CUP阿里天池一篇baseline复现debiasingRush(一)
-
币币世界打破数字货币壁垒,复现全民增值时代
-
网络安全渗透测试反序列化漏洞分析与复现工作
-
Tensorflow复现DenseNet cifar-10(正确率91%)
-
网络安全渗透测试反序列化漏洞分析与复现工作
-
SpringBoot SpEL表达式注入漏洞-分析与复现
-
「漏洞预警」Apache Flink 任意 Jar 包上传导致远程代码执行漏洞复现
-
线上Bug无法复现怎么办?老司机教你一招,SpringBoot远程调试不用愁!
-
Apache ActiveMQ任意文件写入漏洞(CVE-2016-3088)复现
-
win10完美复现U^2-Net神经网络人物肖像画生成,街头画师都要失业了