复现cve-2020-1938

标题复现cve-2020-1938

一、介绍
Apache Tomcat会开启AJP连接器,方便与其他Web服务器通过AJP协议进行交互。由于Tomcat本身也内含了HTTP服务器,因此也可以视作单独的Web服务器。此漏洞为文件包含漏洞,攻击者可利用该漏洞读取或包含 Tomcat 上所有 webapp 目录下的任意文件,如:webapp 配置文件、源代码等。
二、影响范围
受影响版本

Apache Tomcat 6
Apache Tomcat 7 < 7.0.100
Apache Tomcat 8 < 8.5.51
Apache Tomcat 9 < 9.0.31

不受影响版本

Apache Tomcat = 7.0.100
Apache Tomcat = 8.5.51
Apache Tomcat = 9.0.31

二、搭建环境
1.进入Tomcat官网: https://tomcat.apache.org/下载
复现cve-2020-1938_第1张图片
提供apache-tomcat-8.5.16-windows-x64.zip
链接:https://pan.baidu.com/s/1jl4CClDChjdKCVgTr_DJgQ
提取码:iptb
2.下载jdk(提供几个版本的自行下载)
链接:https://pan.baidu.com/s/1g4pHoZfEZ6QVQ7HwOMiYGA
提取码:vt70
三、环境配置
1.jdk配置(自查)
2.tomcat配置
分安装和解压版(提供了解压版的所以讲解解压版)
下载解压包后自己解压到自己选择的位置
复现cve-2020-1938_第2张图片

打开:我的电脑-右键属性 -高级系统设置-环境变量

复现cve-2020-1938_第3张图片复现cve-2020-1938_第4张图片复现cve-2020-1938_第5张图片

点击path 编辑 新建
在这里插入图片描述

然后打开cmd 输入startup
出现
在这里插入图片描述复现cve-2020-1938_第6张图片

表示成功
可能报错
打开tomcat-bin-setclasspath.bat 编辑 加入两行 内容取决于你的jdk位置
复现cve-2020-1938_第7张图片
环境ok
四、实验
链接:https://pan.baidu.com/s/1vZQNduAww-A04xRxIWd49A
提取码:tmfm
打开kali -终端
复现cve-2020-1938_第8张图片

你可能感兴趣的:(复现cve-2020-1938)