搭建
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/e6fd598c0c2f06e038504207e9311214.png)
下载好运行即可
访问成功
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/2ed40c2c408e24cc92ff86f1b5a9061b.png)
漏洞复现
Tomcat默认开启AJP服务(8009端口),存在一处文件包含缺陷。
攻击者可以通过构造的恶意请求包来进行文件包含操作,从而读取有漏洞的Tomcat服务器上Web目录文件。
漏洞验证POC
https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi
漏洞验证,尝试读取文件:
https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/15f9052a36251323de0876d7e7efca5f.png)
成功访问到配置文件