Tomcat是Apache开源组织开发的用于处理HTTP服务的项目,两者都是免费的,都可以做为独立的Web服务器运行。Apache Tomcat服务器存在文件包含漏洞,攻击者可利用该漏洞读取或包含 Tomcat 上所有 webapp 目录下的任意文件,如:webapp 配置文件或源代码等。
tomcat默认的conf/server.xml中配置了2个Connector,一个为8080的对外提供的HTTP协议端口,另外一个就是默认的8009 AJP协议端口,两个端口默认均监听在外网ip。
一、Aapache Tomcat AJP 文件包含漏洞(CVE-2020-1938)
如果直接访问的8009端口的话访问不到,所以我们需要通过一个py脚本去访问8009下边的目录
payload:python2 CNVD-2020-10487-Tomcat-Ajp-lfi\(1\).py 192.168.44.145 -p 8009 -f WEB-INF/web.xml

在docker容器中新建一个文件

然后使用叫脚本读取

二、Tomcat session持久化漏洞
服务器会将session对象存储到文件系统或者数据库中,这就是session的持久化,sessio

最低0.47元/天 解锁文章
3616

被折叠的 条评论
为什么被折叠?



