CVE-2020-1938 Tomcat AJP漏洞复现
2024-10-12 10:25:20
一 漏洞环境
# vulhub靶场地址
https://github.com/vulhub/vulhub靶场还需要有python环境,pip,docker docker-compose
GitHub上有对应说明文档,如果未安装可以参考。
本人的环境信息如下:
二 复现过程
1.启动环境
(1)启动容器
(2)查看容器运行情况
8080为web服务器端口,8009为AJP服务端口。
(3)测试是否正常启动
访问 http://{Your_IP}:8080,出现下面界面表示正常。
2.Exploit
exp地址
ps:该篇仅是对自己复现漏洞的一个简单的记录,关于更多漏洞原理大家可以去自行了解哈~~
最新文章
- 扩展Exception,增加判断Exception是否为SQL引用约束异常方法!
- windows Batch 脚本的一些常用有效
- 传统解析xml的方式
- ok6410的madplay配置
- lua标签解析器
- XCode 打包问题巧遇
- 东软实训3-servlet基础
- Taurus.MVC
- <; IOS >; X-code 5.1 x86 - 64 编译问题
- linux下crontab的使用方法
- poj 3621 二分+spfa
- 0_Simple__matrixMulDrv
- PgSql on Docker with HaProxy 反向代理
- lambda表达式不使用委托(delegate) 用FUNC
- JavaEESSM框架配置文件
- qr-mili Tekniskt st&#246;d
- MongoDB的基本操作:服务端启动,客户端连接,CRUD操作
- mongodb副本集修改配置问题
- 【JAVA】使用Aphache poi操作EXCEL 笔记
- Java第11章笔记
热门文章
- effective-c 条款2理解与思考
- 行为型模式 - 备忘录模式Memento
- 创建型模式 - 建造者模式Builder
- RA-Depth: Resolution Adaptive Self-Supervised Monocular Depth Estimation
- 使用Ajax跨域实现百度搜索功能
- 9月28日——while循环知识补充、for循环、break及continue生效范围和range方法的介绍
- ASP.NET Core - 依赖注入(二)
- IP地址后面/24/26/27/28/29/30网关数量分别是多少?如何计算?
- IP转换
- RabbitMQ基础和解疑