学习
实践
活动
专区
工具
TVP
写文章
  • 广告
    关闭

    有奖征文丨玩转 Cloud Studio

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Aapache Tomcat AJP 文件包含漏洞复现

    0x01 漏洞简介 Tomcat 服务器作一个免费的开放源代码的Web 应用服务器,其安装后会默认开启ajp连接器,方便与其他web服务器通过ajp协议进行交互。 CVE-2020-1938漏洞是由于Tomcat AJP协议存在缺陷而导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件,例如可以读取 webapp 配置文件或源代码。 vulhub/tomcat/CVE-2020-1938 sudo docker-compose up -d 环境启动后,访问http://your-ip:8080即可查看tomcat默认页面,此时通过AJP 0x03 漏洞利用 目前,在网上已经公布了该漏洞的POC: https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi 将POC下载到本地,使用如下命令读取 WEB-INF/web.xml文件: python CNVD-2020-10487-Tomcat-Ajp-lfi.py 192.168.126.130 -p 8009 -f WEB-INF/web.xml

    19580

    Aapache Tomcat AJP 文件包含漏洞(CVE-2020-1938)

    Java 是目前 Web 开发中最主流的编程语言,而 Tomcat 是当前最流行的 Java 中间件服务器之一,从初版发布到现在已经有二十多年历史,在世界范围内广泛使用。 Ghostcat(幽灵猫) 是由长亭科技安全研究员发现的存在于 Tomcat 中的安全漏洞,由于 Tomcat AJP 协议设计上存在缺陷,攻击者通过 Tomcat AJP Connector 可以读取或包含 GzqLkwlIQi_i3AVIXn59FQ 漏洞环境 执行如下命令启动一个Tomcat 9.0.30: docker-compose up -d 环境启动后,访问http://your-ip:8080即可查看tomcat默认页面,此时通过AJP 利用如下工具均可测试漏洞: https://github.com/chaitin/xray https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi

    94930

    使用Tomcat Native提升Tomcat IO效率

    还有一个连接器叫做AJPAJP主要是用来和web服务器进行通信用的,因为AJP协议的速度要比HTTP的快,所以AJP除了用来和其他webserver进行通信之外,还可以通过AJP来构建tomcat集群 :使用AJP协议的连接器,实现与web server(如Apache httpd)之间的通信 org.apache.coyote.ajp.AjpNioProtocol:SJP协议+ New IO org.apache.coyote.ajp.AjpNio2Protocol :SJP协议+ New IO2 org.apache.coyote.ajp.AjpAprProtocol:AJP + APR 讲下他们的区别,BIO就是block IO是最最基础的IO方式, 我们通过这样来配置 New IO是基于java.nio包及其子包的一种IO方式。能提供非阻塞IO方式,比传统的BIO拥有与更加高效的运行效率。 /configure --with-apr=/usr/bin/apr-1-config \ --with-java-home=/home/jfclere/JAVA/jdk1.7.0

    78821

    CVE-2020-1938 Tomcat 文件读取包含漏洞复现

    http://archive.apache.org/dist/tomcat/ https://github.com/apache/tomcat/releases 下载完成之后,放置在任意目录下,并安装好Java AJP连接器可以通过AJP协议和另一个web容器进行交互。它监听8009端口,负责和其他的HTTP服务器建立连接。在把Tomcat与其他HTTP服务器集成时,就需要用到这个连接器。 AJP连接器可以通过AJP协议和一个web容器进行交互。 默认情况下,tomcat配置完成后,在conf/server.xml文件中AJP connector服务在8009端口监听 ? 如未使用Tomcat AJP协议: 如未使用 Tomcat AJP 协议,可以直接将 Tomcat 升级到 9.0.31、8.5.51或 7.0.100 版本进行漏洞修复。 如果使用了Tomcat AJP协议: 建议将Tomcat立即升级到9.0.31、8.5.51或7.0.100版本进行修复,同时为AJP Connector配置secret来设置AJP协议的认证凭证。

    1.5K40

    干货|最全的Tomcat漏洞复现笔记

    因为Tomcat 技术先进、性能稳定,而且免费,因而深受Java 爱好者的喜爱并得到了部分软件开发商的认可,成为目前比较流行的Web 应用服务器。 由长亭科技安全研究员发现的存在于 Tomcat中的安全漏洞,由于 Tomcat AJP协议设计上存在缺陷,攻击者通过 Tomcat AJP Connector可以读取或包含 Tomcat上所有 webapp 漏洞原理 Tomcat 配置了两个Connecto,它们分别是 HTTP 和 AJP :HTTP默认端口为8080,处理http请求,而AJP默认端口8009,用于处理 AJP 协议的请求,而AJP比http tomcat在接收ajp请求的时候调用org.apache.coyote.ajp.AjpProcessor来处理ajp消息,prepareRequest将ajp里面的内容取出来设置成request对象的 ,会根据RFC 3875来从Url参数中生成命令行参数,并把参数传递至Java的 Runtime 执行。

    3.6K50

    前技术总监优化tomcat的建议,派上用场了

    最近公司又在搞安全监控,针对tomcat关于AJP端口存在的漏洞要求升级指定版本或关闭该端口重启服务,小编所在的部门关于tomcat外置服务器AJP端口早已关闭,得益于前技术总监的优化建议。 以下是关于前技术总监关于tomcat优化的建议,拿小本本记下的内容: 1.关闭AJP端口8009 在tomcat前再使用web服务器时,即便tomcat提供的都是静态资源文件,情况都要比直接使用http 连接差的多,如果确实有需要集成前置服务器,走AJP协议要比http协议性能更好。 通常前置服务器有nginx做静态伺服器和反向代理足矣,无需使用AJP,不用的资源直接关掉即可。 set "JAVA_OPTS=%JAVA_OPTS% -server -Xms1024m -Xmx1024m -Xss512k -Xloggc:/star_gc.log -XX:+PrintGCDetails

    11010

    关注

    腾讯云开发者公众号
    10元无门槛代金券
    洞察腾讯核心技术
    剖析业界实践案例
    腾讯云开发者公众号二维码

    相关产品

    • 应用性能监控

      应用性能监控

      包含指标、链路、日志的一站式应用性能监控服务,开源协议平滑接入,有效加速故障排查,定位架构瓶颈

    相关资讯

    热门标签

    活动推荐

      运营活动

      活动名称
      广告关闭

      扫码关注腾讯云开发者

      领取腾讯云代金券