漏洞简介:Tomcat默认开启AJP服务(8009端口),存在一处文件包含缺陷。攻击者能够经过构造的恶意请求包来进行文件包含操做,从而读取有漏洞的Tomcat服务器上Web目录文件。
环境搭建:使用docker拉取,省心省力,哈哈哈。git
docker search Tomcat-8.5.32 docker pull duonghuuphuc/tomcat-8.5.32
查看拉取的Tomcat镜像github
docker images
启动镜像web
docker run -d -p 8080:8080 -p 8009:8009 --name ghostcat duonghuuphuc/tomcat-8.5.32 docker port ghostcat
浏览器端可访问到Tomcat页面,说明环境搭建成功。
漏洞验证:进入容器写入一个验证文件进行读取。
下载一个EXP对验证文件进行读取。docker
EXP来源:https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi浏览器