其他分享
首页 > 其他分享> > CVE-2020-1938 Tomcat AJP漏洞复现

CVE-2020-1938 Tomcat AJP漏洞复现

作者:互联网

 

一  漏洞环境

# vulhub靶场地址
https://github.com/vulhub/vulhub
靶场还需要有python环境,pip,docker docker-compose
GitHub上有对应说明文档,如果未安装可以参考。

 

 

 

 

本人的环境信息如下:

 

 

 

二 复现过程

1.启动环境

(1)启动容器

 

(2)查看容器运行情况

 

 

 8080为web服务器端口,8009为AJP服务端口。

(3)测试是否正常启动

访问  http://{Your_IP}:8080,出现下面界面表示正常。

 

 

 2.Exploit

exp地址

https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi

 

 

 

 

ps:该篇仅是对自己复现漏洞的一个简单的记录,关于更多漏洞原理大家可以去自行了解哈~~

标签:vulhub,Tomcat,AJP,漏洞,复现,https,1938
来源: https://www.cnblogs.com/stickonit/p/16435916.html