【漏洞复现】Apache Tomcat AJP文件包含漏洞(CVE-2020-1938)
要复现这个AJP文件包含漏洞,你需要:
- 一个运行有Apache Tomcat的服务器,且该服务器开启了AJP连接器。
- 一个具有AJP协议请求构造能力的工具,如
curl
。
以下是使用curl
复现该漏洞的步骤:
- 确定目标服务器的AJP端口。默认端口通常是
8009
。 - 构造一个特制的AJP请求,尝试访问服务器上的敏感文件,如
/etc/passwd
。
以下是一个使用curl
的示例命令,该命令尝试读取Tomcat服务器上的/etc/passwd
文件:
curl -H "Host: your-vulnerable-host" --ajp 'http://your-vulnerable-host:8009/' -d '
jk2ajp13_worker2.tomcat8|READ|null|/etc/passwd|
'
请注意,你需要替换your-vulnerable-host
为目标服务器的IP或域名,并确保端口8009
是开放且AJP服务在运行的。
如果目标服务器受影响,你应该能看到/etc/passwd
文件的内容作为响应。
警告:此操作可能违反计算机安全政策和法律法规。在未授权的情况下尝试渗透测试是非法的。请在合法的授权下进行测试,并确保你有足够的权限和知识来安全地执行这些操作。
评论已关闭