首页 > Web开发 > 详细

Apache-Tomcat-Ajp漏洞(CVE-2020-1938)漏洞复现 和处理

时间:2020-02-22 13:05:02      阅读:348      评论:0      收藏:0      [点我收藏+]

漏洞具体情况参考:http://blog.nsfocus.net/cve-2020-1938/

复现方法参考:https://github.com/0nise/CVE-2020-1938

需要特别注意的是,之前的tomcat,AJP默认是打开的!!!!

 

本地复现,版本 Tomcat 7.0.95:

1. server.xml 配置:

技术分享图片

 

 启动tomcat,cmd,执行命令:

技术分享图片

 

可以读取文件。修改server.xml配置:

技术分享图片

 

 在启动tomcat,再次访问测试:

技术分享图片

 

 

被禁止访问了。说明我们的配置起作用了。

 

http://blog.nsfocus.net/cve-2020-1938/ 该链接中说TOMCAT 7 使用 

address="127.0.0.1" secret="xxxxx"

应该是不对的。经过测试,Tomcat7  应该是使用:

address="127.0.0.1" requiredSecret="xxxx"

已测试为准!!! 

为保险起见,最好都加上:

address="127.0.0.1" secret="xxxxx" requiredSecret="xxxx"

 

Apache-Tomcat-Ajp漏洞(CVE-2020-1938)漏洞复现 和处理

原文:https://www.cnblogs.com/digdeep/p/12344434.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!