CVE-2020-1938-GhostCat(幽灵猫)漏洞复现

漏洞危害

可以读取/包含,webapps下的任意文件。

影响版本

9.0.0.M1 to 9.0.0.30

8.5.0 to 8.5.50

7.0.0 to 7.0.99

漏洞前提条件

  1. 版本参考上面一条
  2. 开启8009也就是AJP端口(默认开启)

复现环境

centos 7

tomcat 7.0.61

漏洞复现

image-20200527111015431

POC

使用POC

python2 .\CNVD-2020-10487-Tomcat-Ajp-lfi.py 192.168.1.52  -f WEB-INF/web.xml

image-20200527111226925

这是读取ROOT路径下的web.xml(默认ROOT)

如果想换路径可以更改POC源码里的/的位置更换成想要查询的目录(只能在webapps下)比如examples

但唯一的问题是我没找到方法读取直接在webapps根目录下的文件比如webapps/1.txt。不懂java不会分析–有大哥知道怎么操作的吿告我。

危害较大。默认配置即可读取文件。

image-20200527111452136

参考文章

https://zhzhdoai.github.io/2020/02/26/Tomcat-Ajp%E5%8D%8F%E8%AE%AE%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E5%88%A9%E7%94%A8-CVE-2020-1938/](https://zhzhdoai.github.io/2020/02/26/Tomcat-Ajp协议漏洞分析利用-CVE-2020-1938/)

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值