简介:利用此漏洞,可以获取到WEB-INF下的web.xml信息 工具:CVE-2020-1938TomcatAjpScanner.py、tomcat环境、web站点 1、漏洞复现: python3 CVE-2020-1938TomcatAjpScanner.py 192.168.93.146 '1 ...
分类:
其他好文 时间:
2020-03-18 13:34:14
阅读次数:
135
漏洞原理: Tomcat 配置了两个 Connector,它们分别是 HTTP 和 AJP : HTTP Connector:用于处理 HTTP 协议的请求(HTTP/1.1),默认监听地址为 0.0.0.0:8080 AJP Connector:用于处理 AJP 协议的请求(AJP/1.3),默认 ...
分类:
Web程序 时间:
2020-03-10 14:18:31
阅读次数:
90
[TOC] CVE 2020 1938 Tomcat 文件读取/包含漏洞复现 漏洞简介 apache tomcat服务器的8009端口上的ajp协议存在漏洞。 导致未授权用户可以读取Tomcat下部署的所有webapp目录下的任意文件,。 同时,如果此应用在网站服务中具备上传功能,攻击者也可以先向服 ...
分类:
其他好文 时间:
2020-03-07 18:57:33
阅读次数:
113
一、IIS目录遍历漏洞原理及复现 1、原理 “目录遍历”其实并不能算是漏洞,因为它是IIS的一个功能项。在IIS中将该选项勾上,用户就可以通过目录的形式访问网站中的文件,通常这项功能被用于共享文件。但由于管理员的疏忽或经验不足,在网站中开启了这项功能, 这就造成了IIS目录遍历漏洞。 2、复现 打开 ...
分类:
其他好文 时间:
2020-03-03 13:02:19
阅读次数:
113
前言 Apache Tomcat会开启AJP连接器,方便与其他Web服务器通过AJP协议进行交互。由于Tomcat本身也内含了HTTP服务器,因此也可以视作单独的Web服务器。此漏洞为文件包含漏洞,攻击者可利用该漏洞读取或包含 Tomcat 上所有 webapp 目录下的任意文件,如:webapp ...
分类:
Web程序 时间:
2020-03-02 22:19:41
阅读次数:
325
漏洞编号:CVE-2020-0688 漏洞描述:攻击者向存在缺陷的Exchange服务器发送经过特殊处理的电子邮件即可触发漏洞。这个漏洞是由于Exchange服务器在安装时没有正确地创建唯一的加密密钥所造成的。 具体来说,与每次软件安装都会产生随机密钥不同,所有Exchange Server在安装后 ...
分类:
其他好文 时间:
2020-03-02 12:55:23
阅读次数:
503
漏洞复现 攻击机kali ip:192.168.70.140 靶机 Ubuntu 16.04 ip:192.168.70.133 一、环境搭建 1、下载安装redis wgethttp://download.redis.io/releases/redis-3.2.11.tar.gz 2、 解压压缩包 ...
分类:
其他好文 时间:
2020-03-01 10:25:22
阅读次数:
99
2019/9/12 1.漏洞复现 ①发现崩溃 ②找到漏洞所在的函数,下断点,重新跑起来,单步调试,找到栈被改写的地方 ③分析该函数 把MSCOMCTL拖入IDA,查看该函数代码 ④查看调用栈,回溯。 先找到会被覆盖的返回地址的地址,再查看它是如何被覆盖的 找到触发漏洞的函数,查看它的参数,触发漏洞的 ...
分类:
其他好文 时间:
2020-02-26 21:15:05
阅读次数:
155
漏洞原理 该漏洞是由于Tomcat AJP协议存在缺陷导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件。若目标服务器同时存在文件上传功能,攻击者可进一步实现远程代码执行。目前,厂商已发布新版本完成漏洞修复。 复现环境 在ubuntu 16.04虚拟机中用vulhub靶场提 ...
分类:
其他好文 时间:
2020-02-26 14:07:29
阅读次数:
470
漏洞原理 Tomcat配置文件web.xml中,servlet配置了readonly=fasle时,会引发任意文件上传漏洞。 readonly参数默认是true,即不允许delete和put操作,所以通过XMLHttpRequest对象的put或者delete方法访问就会报告http 403错误。但 ...
分类:
Web程序 时间:
2020-02-24 14:47:22
阅读次数:
101