标题复现cve-2020-1938
一、介绍
Apache Tomcat会开启AJP连接器,方便与其他Web服务器通过AJP协议进行交互。由于Tomcat本身也内含了HTTP服务器,因此也可以视作单独的Web服务器。此漏洞为文件包含漏洞,攻击者可利用该漏洞读取或包含 Tomcat 上所有 webapp 目录下的任意文件,如:webapp 配置文件、源代码等。
二、影响范围
受影响版本
Apache Tomcat 6
Apache Tomcat 7 < 7.0.100
Apache Tomcat 8 < 8.5.51
Apache Tomcat 9 < 9.0.31
不受影响版本
Apache Tomcat = 7.0.100
Apache Tomcat = 8.5.51
Apache Tomcat = 9.0.31
二、搭建环境
1.进入Tomcat官网: https://tomcat.apache.org/下载
提供apache-tomcat-8.5.16-windows-x64.zip
链接:https://pan.baidu.com/s/1jl4CClDChjdKCVgTr_DJgQ
提取码:iptb
2.下载jdk(提供几个版本的自行下载)
链接:https://pan.baidu.com/s/1g4pHoZfEZ6QVQ7HwOMiYGA
提取码:vt70
三、环境配置
1.jdk配置(自查)
2.tomcat配置
分安装和解压版(提供了解压版的所以讲解解压版)
下载解压包后自己解压到自己选择的位置
打开:我的电脑-右键属性 -高级系统设置-环境变量
点击path 编辑 新建
然后打开cmd 输入startup
出现
表示成功
可能报错
打开tomcat-bin-setclasspath.bat 编辑 加入两行 内容取决于你的jdk位置
环境ok
四、实验
链接:https://pan.baidu.com/s/1vZQNduAww-A04xRxIWd49A
提取码:tmfm
打开kali -终端