【CVE-2020-13935】Tomcat拒绝服务漏洞复现

一、靶机复现环境:
用docker安装好的tomcat环境,本次选取的是漏洞验证环境vulhub,github地址是https://github.com/vulhub/vulhub的tomcat/CVE-2020-1938这个漏洞版本,这个版本也存在cve-2020-13935的漏洞

/tools/vulhub/tomcat/CVE-2020-1938  docker-compose up -d   #启动漏洞靶机

测试启动是否成功 docker ps ,通过浏览器访问
靶机环境
有web socket的页面-漏洞url

二、测试POC
https://github.com/RedTeamPentesting/CVE-2020-13935
下载后用go编译后使用。
run:

./tcdos    ws://127.0.0.1:8080/examples/websocket/echoStreamAnnotation

开始测试docker的cpu占用
在这里插入图片描述
启动测试后:
cpu瞬间被打满,600%,电脑风扇瞬间开始发出“狮吼声”,Dos 成功
漏洞复现

三、漏洞报告&影响&解决方案参考
https://weixin.shuziguanxing.com/selectDetailsTempateId/638

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值