CVE-2020-1938 Tomcat AJP漏洞复现

 

一  漏洞环境

1
2
3
# vulhub靶场地址
<a href="https://github.com/vulhub/vulhub" target="_blank" rel="noopener nofollow">https://github.com/vulhub/vulhub
</a>靶场还需要有python环境,pip,docker docker-compose<br>GitHub上有对应说明文档,如果未安装可以参考。

 

 

 

 

本人的环境信息如下:

 

 

 

二 复现过程

1.启动环境

(1)启动容器

 

(2)查看容器运行情况

 

 

 8080为web服务器端口,8009为AJP服务端口。

(3)测试是否正常启动

访问  http://{Your_IP}:8080,出现下面界面表示正常。

 

 

 2.Exploit

exp地址

1
<a href="https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi" target="_blank" rel="noopener nofollow">https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi</a>

 

 

 

 

ps:该篇仅是对自己复现漏洞的一个简单的记录,关于更多漏洞原理大家可以去自行了解哈~~

posted @   OrangeCatCat  阅读(211)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· SQL Server 2025 AI相关能力初探
· 单线程的Redis速度为什么快?
· AI编程工具终极对决:字节Trae VS Cursor,谁才是开发者新宠?
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
点击右上角即可分享
微信分享提示