CVE-2020-1938 Tomcat AJP漏洞复现
一 漏洞环境
# vulhub靶场地址 https://github.com/vulhub/vulhub 靶场还需要有python环境,pip,docker docker-compose
GitHub上有对应说明文档,如果未安装可以参考。
本人的环境信息如下:
二 复现过程
1.启动环境
(1)启动容器
(2)查看容器运行情况
8080为web服务器端口,8009为AJP服务端口。
(3)测试是否正常启动
访问 http://{Your_IP}:8080,出现下面界面表示正常。
2.Exploit
exp地址
ps:该篇仅是对自己复现漏洞的一个简单的记录,关于更多漏洞原理大家可以去自行了解哈~~