CVE-2020-1938 Tomcat AJP漏洞复现
作者:互联网
一 漏洞环境
# vulhub靶场地址 https://github.com/vulhub/vulhub 靶场还需要有python环境,pip,docker docker-compose
GitHub上有对应说明文档,如果未安装可以参考。
本人的环境信息如下:
二 复现过程
1.启动环境
(1)启动容器
(2)查看容器运行情况
8080为web服务器端口,8009为AJP服务端口。
(3)测试是否正常启动
访问 http://{Your_IP}:8080,出现下面界面表示正常。
2.Exploit
exp地址
https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi
ps:该篇仅是对自己复现漏洞的一个简单的记录,关于更多漏洞原理大家可以去自行了解哈~~
标签:vulhub,Tomcat,AJP,漏洞,复现,https,1938 来源: https://www.cnblogs.com/stickonit/p/16435916.html